`
willwen
  • 浏览: 24424 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

网络安全-常见网络安全攻击

 
阅读更多

主要介绍比较常见的3种网络安全攻击手段,分别是:跨站脚本攻击(XSS)攻击、跨站请求伪造(CSRF)攻击、SQL注入攻击。

1、XSS攻击:应该算是最普遍的应用程序层攻击之一,攻击的目的是盗走客户端 cookies,或者任何可以用于在 Web 站点确定客户身份的其他敏感信息。

用这三种方式可以保护站点不受 XSS 攻击:

1.执行内部的输入过滤(有时候称为输入清洁设备)。对于内部书写的每个脚本中的每个用户输入 —— 参数或 HTTP 头,都应该应用高级的 HTML 标签(包括 JavaScript 代码)过滤。举例来说,应该过滤 <script> 标签。该方法有一些严重的不利因素:
* 要求应用程序的编程人员非常精通安全。

* 要求编程人员覆盖所有可能的输入来源(查询参数、POST 请求的 body 参数、HTTP 头)。* 它不能抵御第三方脚本或服务器中的安全漏洞。举例来说,它不能防御 Web 服务器错误页面中的问题(通常显示了资源的路径)。

2、执行“输出过滤”,换句话说,当发回给浏览器时过滤用户数据,而不是当被脚本接收时。一个很好的示例是通过一个脚本将输入数据插入到数据库中,然后再从数据库呈现数据。在这种情况下,重要的是不向原始的输入字符串应用过滤,而只向输出版本应用过滤。这种方法的缺陷类似于对输入过滤的缺陷。

3、通过安装第三方应用程序防火墙,防火墙在 XSS 攻击到达 Web 服务器和易受攻击的脚本之前拦截它们,并阻塞它们。不论是来自内部应用程序的脚本或路径、第三方脚本,或根本不描述资源的脚本(举例来说,用来引起来自服务器的 404 页面响应的脚本),应用程序防火墙都可以以一般的方式覆盖所有输入方法(包括路径和 HTTP 头)。对于每个输入源,应用程序防火墙根据各种 HTML 标签模式和 JavaScript 模式检查数据。如果匹配成功,就拒绝该请求,恶意的输入不会到达服务器。

 

2、SQL注入攻击:跟XSS攻击有点类似,以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的。对于SQL注入攻击的详细介绍,可以上网搜索《SQL注入攻防入门详解》这篇文章,讲得比较详细了。

防止SQL注入攻击:

* 类型检查:对接收数据有明确要求的,在方法内进行类型验证。如数值型

* 长度验证:要进行必要的注入,其语句也是有长度的。所以如果你原本只允许输入10字符,

那么严格控制10个字符长度,一些注入语句就没办法进行。

* 关键字过滤:这个门槛比较高,因为各个数据库存在关键字,内置函数的差异,所以对

编写此函数的功底要求较高

参数化查询:在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成 SQL 指令的编译后,才套用参数运行,因此就算参数中含有具有损的指令,也不会被数据库所运行

 

3、CSRF攻击

   CSRF攻击是黑客借助受害者的 cookie 骗取服务器的信任,但是黑客并不能拿到 cookie,也看不到cookie的内容(跟XSS攻击的区别)。另外,对于服务器返回的结果,由于浏览器同源策略的限制,黑客也无法进行解析。因此,黑客无法从返回的结果中得到任何东西,他所能做的就是给服务器发送请求,以执行请求中所描述的命令,在服务器端直接改变数据的值,而非窃取服务器中的数据。所以,我们要保护的对象是那些可以直接产生数据改变的服务,而对于读取数据的服务,则不需要进行 CSRF 的保护。

* 验证Http Referer字段

在请求地址中添加token并验证

分享到:
评论

相关推荐

    通信网络安全---教学大纲.docx

    第二部分:网络安全攻击技术,理解攻击技术"五部曲"及恶意代码的发展和原理。第三部分:网络安全防御技术,熟练掌握安全操作系统相关原理、加密与解密技术的应用、防火墙、入侵检测技术及IP和Web安全相关理论。第四...

    网络安全技术-题库带答案.docx

    答案: 错误 4、按照ISO安全结构文献定义,网络安全漏洞是() A、 软件程序BUG B、 网络硬件设备缺陷 C、 造成破坏系统或者信息的弱点 D、 网络病毒及网络攻击 答案: C 5、网络安全涉及一下那些学科() ...

    浅析数据通信网络维护与网络安全问题-网络安全论文-计算机论文.docx

    在网络安全维护过程中,一旦不法分子利用数据通信网络潜在的漏洞攻击企业局域网,必然会造成严重的影响,不仅为企业带来严重的经济损失,严重时甚至使企业重要的商业机密出现泄漏,在某种程度上加重了企业的危机。...

    浅谈黑客与网络安全-.docx

    浅谈黑客与网络安全-全文共2页,当前为第1页。浅谈黑客与网络安全-全文共2页,当前为第1页。浅谈黑客与网络平安 浅谈黑客与网络安全-全文共2页,当前为第1页。 浅谈黑客与网络安全-全文共2页,当前为第1页。 浅谈...

    常见网络安全设备简介.pptx

    可以快速地应对恶意攻击者对Web业务带来的冲击,让网站免遭Web攻击侵扰并对网站代码进行合理加固 常见网络安全设备简介全文共30页,当前为第11页。 常见应用安全产品——web应用防火墙(WAF) 路由器 核心交换机 接...

    网络信息安全--摘要.docx

    网络信息安全--摘要全文共3页,... 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致 因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,

    常见网络安全问题及防范措施

    2 网络安全面临的常见问题 2.1 黑客的攻击 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非 破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料, 通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人...

    计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文.docx

    一、关于计算机网络安全和计算机病毒的介绍 1.1计算机网络安全的内容及影响因素 计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故...

    《计算机网络安全》-课程标准.doc

    三、课程教学目标 依据企业职业岗位需求和专业培养目标,确定本课程的培养目标为: (1)知识目标 通过该门课程的学习,使学生能够掌握计算机网络安全的基础知识,了解当前计算机 网络安全技术面临的挑战和现状,...

    网络安全培训方案.docx

    网络安全培训方案 网络安全培训方案全文共8页,当前为第1页。网络安全培训方案全文共8页,当前为第1页。培训方案 网络安全培训方案全文共8页,当前为第1页。 网络安全培训方案全文共8页,当前为第1页。 对学生知识的...

    网络安全权威合集——网络安全权威资料

    随着计算机技术的迅猛发展...并概述了增强网络安全的常见方法,对于黑客攻击的方法、手段也进行了简单的描述。 本合集将网络安全方面的基础知识、前沿应用、以及学习的心得体会合而为一,不失为网络安全方面的权威资料

    网络安全及常见攻击及防范...ppt

    网络安全及常见攻击及防范...ppt

    网络安全技术原理与实践--第一章-网络安全概论.pptx

    1.2 网络常见的安全威胁 恶意代码攻击 网络协议攻击 拒绝服务攻击 Web攻击 网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第7页。 恶意代码攻击 恶意代码是计算机按照攻击者意图执行以达到恶意...

    无线通信网络安全技术

    目录:第1章 无线通信网络安全基础 1.1 无线通信网络概述 1.1.1 蜂窝移动通信系统 1.1.2 宽带无线通信系统 1.1.3 无线自组织网络 1.1.4 异构无线通信网络 1.2 无线网络安全威胁分析 1.2.1 无线网络脆弱性分析...

    2020年“网络安全宣传周-个人信息保护”网络安全知识有奖答题题目及答案.doc

    网络安全宣传周,个人信息保护"网络安全知识有 奖答题题目及答案 为了防御网络监听,最常用的方法是 ( ) A:采用物理传输(非网络) B: 信息加密 C: 无线网 D: 使用专线传输 正确答案是 B: 信息加密 黑客造成的主要...

    信息安全中常见的攻击及防范(网络攻击技术与防火墙)知识.pdf

    信息安全中常见的攻击及防范(网络攻击技术与防火墙)知识.pdf

    网络安全-密码策略审计-.pdf

    128 第三章 入侵检测技术实验 RG-IDS 准确检测出两次弱密码登录事件事件,事件详细信息如下图所示: 129 网络安全实验教程 第四步:修改策略 在 RG-IDS 控制台中修改策略参数,将"ALERT PASSWORDS"的值修改为"1" ,...

    课件-第8章-网络安全.pptx

    目录 Contents 了解常见网络攻击方式 了解常见网络攻击防范方式 学习目标 1 常见网络攻击方式 2 网络攻击方式的防范 课件-第8章-网络安全全文共59页,当前为第9页。 常见网络攻击方式 网络攻击方式 数据嗅探 非法...

    常见网络攻击手段及安全策略

    随着Internet 的发展, 高信息技术像一把双刃剑, 带给我们无限益处的同时也带给网络更大的...络安全已成为重中之重, 攻击者无处不在。因此网络 管理人员应该对攻击手段有一个全面深刻的认识, 制 订完善安全防护策略。

    信息安全中常见的攻击及防范(网络攻击技术与防火墙).pdf

    信息安全中常见的攻击及防范(网络攻击技术与防火墙).pdf

Global site tag (gtag.js) - Google Analytics