`
willwen
  • 浏览: 26250 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

网络安全-常见网络安全攻击

 
阅读更多

主要介绍比较常见的3种网络安全攻击手段,分别是:跨站脚本攻击(XSS)攻击、跨站请求伪造(CSRF)攻击、SQL注入攻击。

1、XSS攻击:应该算是最普遍的应用程序层攻击之一,攻击的目的是盗走客户端 cookies,或者任何可以用于在 Web 站点确定客户身份的其他敏感信息。

用这三种方式可以保护站点不受 XSS 攻击:

1.执行内部的输入过滤(有时候称为输入清洁设备)。对于内部书写的每个脚本中的每个用户输入 —— 参数或 HTTP 头,都应该应用高级的 HTML 标签(包括 JavaScript 代码)过滤。举例来说,应该过滤 <script> 标签。该方法有一些严重的不利因素:
* 要求应用程序的编程人员非常精通安全。

* 要求编程人员覆盖所有可能的输入来源(查询参数、POST 请求的 body 参数、HTTP 头)。* 它不能抵御第三方脚本或服务器中的安全漏洞。举例来说,它不能防御 Web 服务器错误页面中的问题(通常显示了资源的路径)。

2、执行“输出过滤”,换句话说,当发回给浏览器时过滤用户数据,而不是当被脚本接收时。一个很好的示例是通过一个脚本将输入数据插入到数据库中,然后再从数据库呈现数据。在这种情况下,重要的是不向原始的输入字符串应用过滤,而只向输出版本应用过滤。这种方法的缺陷类似于对输入过滤的缺陷。

3、通过安装第三方应用程序防火墙,防火墙在 XSS 攻击到达 Web 服务器和易受攻击的脚本之前拦截它们,并阻塞它们。不论是来自内部应用程序的脚本或路径、第三方脚本,或根本不描述资源的脚本(举例来说,用来引起来自服务器的 404 页面响应的脚本),应用程序防火墙都可以以一般的方式覆盖所有输入方法(包括路径和 HTTP 头)。对于每个输入源,应用程序防火墙根据各种 HTML 标签模式和 JavaScript 模式检查数据。如果匹配成功,就拒绝该请求,恶意的输入不会到达服务器。

 

2、SQL注入攻击:跟XSS攻击有点类似,以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的。对于SQL注入攻击的详细介绍,可以上网搜索《SQL注入攻防入门详解》这篇文章,讲得比较详细了。

防止SQL注入攻击:

* 类型检查:对接收数据有明确要求的,在方法内进行类型验证。如数值型

* 长度验证:要进行必要的注入,其语句也是有长度的。所以如果你原本只允许输入10字符,

那么严格控制10个字符长度,一些注入语句就没办法进行。

* 关键字过滤:这个门槛比较高,因为各个数据库存在关键字,内置函数的差异,所以对

编写此函数的功底要求较高

参数化查询:在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成 SQL 指令的编译后,才套用参数运行,因此就算参数中含有具有损的指令,也不会被数据库所运行

 

3、CSRF攻击

   CSRF攻击是黑客借助受害者的 cookie 骗取服务器的信任,但是黑客并不能拿到 cookie,也看不到cookie的内容(跟XSS攻击的区别)。另外,对于服务器返回的结果,由于浏览器同源策略的限制,黑客也无法进行解析。因此,黑客无法从返回的结果中得到任何东西,他所能做的就是给服务器发送请求,以执行请求中所描述的命令,在服务器端直接改变数据的值,而非窃取服务器中的数据。所以,我们要保护的对象是那些可以直接产生数据改变的服务,而对于读取数据的服务,则不需要进行 CSRF 的保护。

* 验证Http Referer字段

在请求地址中添加token并验证

分享到:
评论

相关推荐

    通信网络安全---教学大纲.docx

    第二部分:网络安全攻击技术,理解攻击技术"五部曲"及恶意代码的发展和原理。第三部分:网络安全防御技术,熟练掌握安全操作系统相关原理、加密与解密技术的应用、防火墙、入侵检测技术及IP和Web安全相关理论。第四...

    网络安全-红队攻击指南

    信息安全爱好者:有一定网络安全知识储备,想学习红队技术的人员。 使用场景及目标 企业安全测试:企业通过红队模拟攻击,发现系统或网络中的潜在漏洞。 安全培训:为内部安全团队提供实战案例和技巧参考。 研究与...

    网络安全的维护策略-网络安全-计算机.pdf

    应用服务和产品、技术等方面是常见的网络安全问题的主要集中点。病毒感染之类的在网络连接后出现的信息安全问题是应用服务方面对网络安全造成的侵害,这一类型的攻击可能会导致医院的信息系统出现网络中断、停止运行...

    网络安全-CTFWeb-HackBar(Chrome)

    这类攻击载荷通常包括跨站脚本攻击(XSS)、SQL注入、跨站请求伪造(CSRF)等常见的网络安全威胁。 网络安全的深入研究不仅仅是为了参与CTF比赛,更是为了提高个人和企业对于网络攻击的防御能力。Hackbar作为一款...

    网络安全 - 图片文件黑客攻击

    网络安全是当今信息时代最为关注的领域之一,随着技术的发展,黑客攻击手段也在不断演变和提高。图片文件作为互联网上最为常见的数据形式之一,也成为了黑客实施攻击的媒介。图片文件黑客攻击通常指的是利用图片文件...

    浅析数据通信网络维护与网络安全问题-网络安全论文-计算机论文.docx

    在网络安全维护过程中,一旦不法分子利用数据通信网络潜在的漏洞攻击企业局域网,必然会造成严重的影响,不仅为企业带来严重的经济损失,严重时甚至使企业重要的商业机密出现泄漏,在某种程度上加重了企业的危机。...

    网络安全 - Web 安全靶场 - DVWA-2.3.zip

    此资源包(DVWA-2.3.zip)包含了DVWA的2.3版本,这个版本中集合了多种常见的Web安全漏洞,是学习和实践网络安全的理想工具。 通过DVWA,用户可以手动调整靶机的安全级别,从低到高分别为Low、Medium、High和...

    网络安全--理论及案例

    本章主要探讨了网络安全的各个方面,包括网络安全的基本要素、威胁、黑客攻击类型以及数据加密技术。 网络安全概述中,主要强调了五个基本要素:机密性、完整性、可用性、可控性和可审查性。机密性确保信息仅对授权...

    wxh披着“羊皮”的狼 TXT下的病毒阴谋-网络安全-病毒-天极Yesky.rar

    此外,提升网络安全意识,不轻信网络上的所有信息,尤其是一些过于诱人的点击诱饵,也是保护自己免受伪装病毒攻击的关键。 总的来说,这个压缩包内容涉及的IT知识点包括:网络安全、病毒分析、社会工程学、TXT文件...

    网络安全攻击技术

    ### 知识点生成 ...本课程不仅介绍了常见的网络攻击手段和技术,还提供了具体的案例分析,有助于加深学员对网络安全攻击的理解。同时,通过学习防范方法,可以有效提升个人及组织的信息安全防护水平。

    网络安全-内部资料.pdf

    本文将深入探讨网络安全的基础知识,包括威胁来源、常见攻击手段、网络安全体系结构以及TCP/IP协议的脆弱性分析。 网络安全的概念涵盖了一系列旨在保护网络上信息的保密性、完整性和可用性的技术和策略。它涉及多种...

    常见网络安全设备简介.pptx

    可以快速地应对恶意攻击者对Web业务带来的冲击,让网站免遭Web攻击侵扰并对网站代码进行合理加固 常见网络安全设备简介全文共30页,当前为第11页。 常见应用安全产品——web应用防火墙(WAF) 路由器 核心交换机 接...

    web安全-网络安全.pdf

    根据提供的文件信息,“web安全-网络安全.pdf”似乎是一份涵盖了广泛网络安全知识的资料。下面将对这份资料可能涉及的关键知识点进行详细的阐述。 ### Web安全基础知识 #### 1. Web安全概述 - **定义**:Web安全是...

    网络安全-网络安全数据管理及可视化平台的前端实现.zip

    常见的库有D3.js、ECharts、Highcharts等,它们能帮助生成图表、仪表盘和地图,以便用户快速理解网络安全状况。 3. API交互:前端需要与后端服务器进行通信,获取和发送数据。这通常通过RESTful API完成,使用...

    网络安全技术-题库带答案.docx

    网络安全技术是现代社会不可或缺的组成部分,随着信息技术的飞速发展和网络应用的普及,网络安全已成为保护网络系统免受恶意攻击、数据泄露和系统故障的关键领域。2017年6月1日,《中华人民共和国网络安全法》正式...

    安全技术-网络安全-无线传感器网络安全研究赵永安.pdf

    【网络安全-无线传感器网络安全研究】 无线传感器网络(Wireless Sensor Network, WSN)是一种新兴的信息采集和处理技术,它通过无线通信方式连接的传感器节点组成一个自治、自组织的系统。这些节点通常协同工作,...

    网络安全期末复习资料最新整理-计算机安全导论-欧几里得求mod逆元-PPT-网络安全-考试要点-问题汇总等.zip

    在这一部分,学习者需要掌握网络攻击的类型(如病毒、木马、钓鱼攻击等)、网络安全防护的基本原则和方法,以及各种安全协议的作用和机制,例如SSL/TLS、IPSec等。此外,还应该了解加密技术的基础知识,如对称加密、...

    SQL注入攻击-网络安全攻防新焦点

    ### SQL注入攻击——网络安全攻防新焦点 #### 一、引言 随着互联网技术的快速发展以及网络应用的日益普及,网络安全问题变得越来越受到人们的关注。企业和个人为了保护自己的信息资产,纷纷采取各种措施来增强安全...

    浅谈黑客与网络安全-.docx

    浅谈黑客与网络安全-全文共2页,当前为第1页。浅谈黑客与网络安全-全文共2页,当前为第1页。浅谈黑客与网络平安 浅谈黑客与网络安全-全文共2页,当前为第1页。 浅谈黑客与网络安全-全文共2页,当前为第1页。 浅谈...

    网络安全-sql注入-sqlmap

    其中,SQL注入攻击是一种常见的网络安全威胁,它是一种代码注入技术,通过在Web表单输入或页面请求的查询字符串中注入恶意的SQL代码,攻击者可以操纵后端数据库,从而获得未授权的数据库访问权限,对数据进行读取、...

Global site tag (gtag.js) - Google Analytics