网站安全之Web常见安全漏洞须知:甘肃巨幕服务器云空间下载

時間:2023-12-30 08:51:35 作者:甘肃巨幕服务器云空间下载 熱度:甘肃巨幕服务器云空间下载
甘肃巨幕服务器云空间下载描述::

网站安全性是网站运营的底层,现在许多企业在建站的时候会采用到快源程序,开源程序的优点是便捷快捷、简朴易上手,弊端也很显著,那就是网站的安全性很难得到保障,如何在建站的时候保证网站的安全性呢?

一、SQL注入

1、什么是SQL注入?

SQL注入,就是通过把SQL号召插入到Web表单提交或输入域名或页面请愿的查询字符串,终极到达诱骗服务器执行恶意的SQL号召。具体来说,它是应用现有利用程序,将(恶意的)SQL号召注入到后台数据库引擎执行的才干,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全破绽的网站上的数据库,而不是依照设计者意图去执行SQL语句。

2、如何注入?

范例 testinfo?=1

此URL返回数据库某表的1条数据。程序中可能这么写的,为传入变量

select * from user here =‘”++“ ’;

如上,那么查询语句将是

select * from user here = ‘1’

假如 = 1‘ or ’1‘=’1,那么查询语句将是

select * from user here = ‘1’ or ‘1’=‘1’

3、SQL注入原因

①对提交的数据未过滤

②拼装SQL语句

③不当的类型处置

4、SQL注入防备

(1)字符串长度验证

仅承受指定长度范畴内的变量值。sql注入脚本必定会大大增加输入变量的长度,通过长度限制,比如用户名长度为 8 到 20 个字符之间,过份就判定为无效值。

(2)对单引号和双-、下划线、百分号等sql注释符号进行转义

(3)不采用动态拼装SQL,采用参数化的SQL进行数据查询存取

代码示例:

String sql = select , no from user here =?;

PreparedStatement ps

= connprepareStatement(sql);

pssetInt(1, );

psexecuteQuery();

(4)框架防备: mybatis

① 符号作用为 将传入的数据都当成一个字符串,会对自动传入的数据加一个双引号。

如:here user_= {}

假如传入的值是111,那么分析成sql时的值为 here =111

假如传入的值是 1’=or ’1’=‘1’ ,则分析成的sql为 here “1’=or ’1’=‘1’ “

②$ 符号则是将传入的数据直接生成在sql中。

如:here user_= ‘${}’

假如传入的值是111,那么分析成sql时的值为 here =‘111’

假如传入的值是 1’=or ’1’=‘1’,则分析成的sql为 here _ =‘1’or ’1’=1’

结论: 符号能够防范SQL注入, $符号无法防范SQL注入,$ 符号一般用于传入数据库对象,例如传入表名

二、XSS

1、什么是XSS?

往Web页面里插入恶意代码,当用户阅读该页之时,嵌入其中Web里面的代码会被执行,从而到达恶意攻击用户的不同凡响目标

2、XSS分类

(1)长久性的XSS(存储在服务器端,攻击行为将陪伴着攻击数据一直存在)

(2)非长久性的XSS(一次性的,仅对当次的页面拜访发生阴碍)

范例:将参数传递至页面输出

参数写法: index?value=scriptalert(documentcookie)script

页面和JS写法: div =“xss”div | $(‘xss’)(value);

3、XSS危害

执行任意JS代码。最常见的做法是获取COOKIE认证信息;其他的就是跳转至恶意网址等,或者配合CSRF破绽,进行创造form表单,进行提交,强制使当前用户操纵,比如发帖,删帖,甚至转账等。

4、 XSS防护

(1)过滤用户输入的内容,常见的是过滤 ‘、”、;、 、

(2)在用户提交数据时,对数据进行编码处置。

(3)在输出页面时,对数据进行编码处置。

三、CSRF

1、什么是CSRF?

仿造请愿,冒充用户在站内的正常操纵

2、CSRF攻击原理

3、CSRF危害

攻击者盗用了用户的地位,可以应用此地位进行发送邮件、发动静、买入商品、银行转账等等用户可执行的操纵。

4、CSRF如何防护

(1)验证 HTTP Referer 字段

此想法为底层防备,目前Referer是可被改写和仿造的,并非绝对安全。

(2)HTTP添加自定义参数验证

服务器生成token一份寄存在session中,一份放在前端隐藏域中随请愿头部提交。B不拜访A网站前端拿不到token,请愿无法通过验证,到达防备目标。

四、URL跳转破绽

1、什么是URL跳转破绽?

程序中常会重定向页面,在登录系统中长会依据URL中的参数进行重定向,便于用户登录之后,调转到之前的页面。

2、URL示例

比如: aaaccountlogin?from=donloadaa

对于跳转页是否是当前站点的页面,或者是否是许可的页面地址没有做判断,当恶意攻击者将地址改为:

aaaccountlogin?from=bb

那么用户登录后会跳转到bb,假如是恶意网址,那么用户就成为受害者。

3、配合session在URL中传递的危害

跳转到的页面中很容易从HTTP请愿头中获取到url中session的值,对于session中验证信息不绑定用户客户端信息的场合,攻击者可直接采用,成为之前用户的地位。

4、URL跳转破绽防护

(1)可以确认的URL:配置对应索引文件,通过索引找到对应具体url再进行跳转

(2)无法确认的URL:增加条例校验,先通过验证后在进行跳转

站長聲明:以上關於【网站安全之Web常见安全漏洞须知-甘肃巨幕服务器云空间下载】的內容是由各互聯網用戶貢獻並自行上傳的,我們新聞網站並不擁有所有權的故也不會承擔相關法律責任。如您發現具有涉嫌版權及其它版權的內容,歡迎發送至:1@qq.com 進行相關的舉報,本站人員會在2~3個工作日內親自聯繫您,一經查實我們將立刻刪除相關的涉嫌侵權內容。