网站攻击方式有哪些,防止网站被攻击的方法

跨站点脚本攻击(XSS)跨站脚本(XSS)是攻击网站最常见和最基本的方法。攻击者在网页上发布包含攻击性代码的数据。当浏览器看到这个网页时,会以用户的身份和权限执行一个特定的脚本。XSS可以轻松修改用户数据,窃取用户信息,并引发其他类型的攻击,如CSRF攻击。常见的解决方案...

跨站点脚本攻击(XSS)

跨站脚本(XSS)是攻击网站最常见和最基本的方法。攻击者在网页上发布包含攻击性代码的数据。当浏览器看到这个网页时,会以用户的身份和权限执行一个特定的脚本。XSS可以轻松修改用户数据,窃取用户信息,并引发其他类型的攻击,如CSRF攻击。

常见的解决方案:确保输出到HTML页面的数据在HTML中转义。

错误页面的漏洞也可能导致XSS攻击。比如page /gift/giftList.htm?Page=2找不到,错误页面直接原样输出url。如果攻击者在url中添加攻击代码并发送给受害者,就可能发生XSS攻击。

跨站请求伪造攻击(CSRF)

跨站点请求伪造(CSRF)是另一种常见的攻击。攻击者通过各种方法伪造请求,模仿用户提交表单的行为,从而修改用户的数据或执行特定的任务。为了假冒用户的身份,CSRF攻击通常与XSS攻击结合使用,但也可以通过其他方式来实现,例如诱导用户单击包含攻击的链接。

解决方案如下:

1.使用POST请求增加攻击难度。用户可以通过单击链接来启动获取类型请求。然而,POST请求相对困难,攻击者通常需要javascript来实现它们。

2.对请求进行身份验证,确保请求确实是由用户自己填写和提交的,而不是由第三方伪造的。具体来说,您可以在对话中添加token,以确保同一个人看到并提交信息。

Http Heads攻击

任何用浏览器浏览任何网站的人,不管你的网站采用什么技术和框架,都使用HTTP协议。HTTP协议在响应头和内容之间,有空行,也就是两组CRLF(0x0D 0A)字符。这空行标志着标题的结束和内容的开始。“聪明的”攻击者可以利用这一点。只要攻击者有办法将任意字符“注入”到报头中,这种攻击就可能发生。

以login为例:有这样一个网址:

http://localhost/login?page=http%3A%2F%2Flocalhost%2Findex

成功登录后,您需要重定向回由page参数指定的页面。以下是重定向发生时的响应头。

HTTP/1.1 302临时移动

日期:2010年8月17日星期二20:00:29 GMT

服务器:Apache mod _ fc GID/2 . 3 . 5 mod _ auth _ pass through/2.1 mod _ bw limited/1.4 front page/5 . 0 . 2 . 2635

位置:http://localhost/index

如果您将URL修改为如下所示:

http://localhost/login?page=http%3A%2F%2Flocalhost%2Fcheckout%0D%0A%0D%0A%3Cscript%3Ealert%28%27hello%27%29%3C%2Fscript%3E

那么重定向发生时的响应将如下所示:

HTTP/1.1 302临时移动

日期:2010年8月17日星期二20:00:29 GMT

服务器:Apache mod _ fc GID/2 . 3 . 5 mod _ auth _ pass through/2.1 mod _ bw limited/1.4 front page/5 . 0 . 2 . 2635

位置:http://localhost/checkout

alert(‘你好’)

该页面可能会意外执行隐藏在URL中的javascript。类似的情况不仅发生在Location头中,也发生在其他头中,例如Set-Cookie头。如果这次攻击成功,可以做很多事情,比如执行脚本,设置额外的cookie(set-cookie:evil = value)等。

避免这种攻击的方法是过滤所有响应头,并删除头中的非法字符,尤其是CRLF。

服务器通常会限制请求头的大小。例如,Apache服务器对请求头的默认限制是8K。如果超过8K,Aapche服务器将返回400错误请求响应:

大多数情况下,8K已经足够大了。假设应用程序将用户输入的内容保存在cookie中,它可能会超过8K。如果攻击者向受害者发送超过8k的头链接,将被服务器拒绝访问。解决的办法是检查cookie的大小,限制新cookie的总大小写,减少因头文件过多而导致的拒绝访问攻击。

Cookie攻击

通过Java脚本访问当前网站的cookie是非常容易的。你可以打开任何一个网站,然后在浏览器的地址栏输入:JavaScript:alert(douc ment . cookie),你就可以立刻看到当前站点的cookie(如果有的话)。攻击者可以利用这一特性获取您的关键信息。例如,结合XSS攻击,攻击者在您的浏览器上执行特定的Java Script脚本来获取您的cookie。假设这个网站仅仅依靠cookie来验证用户的身份,那么攻击者就可以伪造你的身份来做一些事情。

目前大多数浏览器都支持在cookies上标记HttpOnly。JavaScript无法获取带有此标记的Cookies。如果能在密钥cookie上标注这个标记,那么cookie的安全性将大大增强。

重定向攻击

常见的攻击手段是“钓鱼”。网络钓鱼攻击者通常会向受害者发送一个合法链接。点击链接,将用户导向一个似是而非的非法网站,从而达到骗取用户信任,窃取用户数据的目的。为了防止这种行为,我们必须审核所有重定向操作,以避免重定向到危险的地方。常见的解决方案是白名单,添加合法的网址重定向到白名单,重定向时拒绝不在白名单上的域名。第二种解决方案是重定向令牌,将令牌添加到合法的URL,并在重定向时验证它们。

上传文件攻击

1.文件名攻击,上传的文件使用了上传前的文件名,可能造成:客户端和服务器端的字符码不兼容,导致文件名乱码;文件名包含脚本,因此会导致攻击。

2.文件后缀攻击。上传文件的后缀可能是exe可执行程序、js脚本等文件,这些文件可能在受害者的客户端甚至服务器上执行。所以一定要过滤文件名后缀,排除那些不允许的。

3.文件内容攻击。IE6有一个严重的问题。它不信任服务器发送的内容类型,而是根据文件内容自动识别文件类型,并根据识别的类型显示或执行文件。如果你上传一个gif文件,在文件末尾放一个js攻击脚本,就有可能被执行。这种攻击,其文件名和内容类型看起来都是合法的gif图片,但其内容包含脚本。这种攻击不能通过文件名过滤来排除,但必须扫描其文件内容才能识别。

本文来自倾听雪落投稿,不代表舒华文档立场,如若转载,请注明出处:https://www.chinashuhua.cn/24/601588.html

打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
() 0
上一篇 06-21
下一篇 06-21

相关推荐

  • 手机怎么改wifi密码不被蹭网 如何修改wifi密码防止蹭网

    ***离网不知道撞了多少人。随着互联网的发展,互联网已经被应用到生活和工作中,我们可以享受互联网给我们的生活带来的便利,如网上购物,网上支付,网剧捕捉等等。但是有时候信号太差,半天打不开网页。这时候可能会有老李,老黄等。隔壁蹭家网。那你怎么用定位器修改wifi密

    2023-07-27 10:06:01
    395 0
  • 前端代码混淆怎么做 jar包加密防止反编译

    为了更好地理解混淆在编程中是如何工作的,下面是世界各地的开发人员使用的一些最常见的混淆安全技术。七种常见的源代码混淆技术1.数据变换源代码混淆的一个重要元素是将程序处理的数据转换成另一种形式,这种形式对代码的性能影响最小,但却增加了黑客分解或逆向工程的难度。

    2023-07-27 03:32:01
    219 0
  • 夏季如何有效防止空调病?

    简短的回答首先我们要知道为什么会出现所谓的空调制。开启空调制时,房间处于封闭状态,空气中的负离子数量会减少。如果长时间在这种状态下休息和工作,人会头痛头晕。有些人会在夏天头疼,工作效率和身体状况。01当你在室外的时候,夏天可以达到30度,所以空色调的室内温度只

    2023-07-26 07:32:01
    475 0
  • 如何防止别人蹭网络(如何防止别人蹭网wifi)

    WiFi密码泄露有两种方式,一是WiFi密码被破解,二是WiFi被共享。很多人为了方便,在定位器上安装一些破解软件,无论走到哪里都可以连接。只要把装有WiFi破解软件的定位器连接到自己的WiFi上,***里的WiFi密码就有可能被上传到云端数据共享。只要陌生人能搜索到你的WiFi信号,

    2023-07-23 04:09:01
    722 0

评论列表

联系我们

在线咨询: QQ交谈

邮件:admin@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信