SQL注入shell
而SQL***就是在用户输入数据特征的时候,注入一些特殊的指令来破坏本来的SQL语句查询功能,从而使得一些功能失效或者查询到原本没法查询到的重
要数据。数据库
跨站脚本***(XSS)浏览器
出错的页面的漏洞也可能形成XSS***.好比页面/gift/giftList.htm?page=2找不到,出错页面直接把该url原样输出,若是***者在url后面加上***代码发给受害者,就有可能出现XSS***安全
跨站请求伪造***(CSRF)服务器
跨站请求伪造(CSRF,Cross-site request forgery)是另外一种常见的***。***者经过各类方法伪造一个请求,模仿用户提交表单的行为,从而达到修改用户的数据,或者执行特定任务的目的。为了假冒用户的身份,CSRF***经常和XSS***配合起来作,但也能够经过其它手段,例如诱使用户点击一个包含***的连接多线程
解决的思路有:并发
采用POST请求,增长***的难度.用户点击一个连接就能够发起GET类型的请求。而POST请求相对比较难,***者每每须要借助JavaScript才能实现
对请求进行认证,确保该请求确实是用户本人填写表单并提交的,而不是第三者伪造的.具体能够在会话中增长token,确保看到信息和提交信息的是同一我的
与XSS***相比,CSRF***每每不大流行(所以对其进行防范的资源也至关稀少)和难以防范,因此被认为比XSS更具危险性。app
网页***编辑器
网页***的防御ide
网页***的防范只靠杀毒软件和防火墙是远远不够的,由于一旦***使用了反弹端口的我的版***(我的反汇编的一些杀毒软件没法识别的***),那么杀毒软件和防火墙就迫不得已,因此,网页***的防范要从它的原理入手,从根子上进行防范。
在系统中有些ActiveXObject会运行EXE程序,好比本文中“自动运行程序”代码中的Shell.application控件,这些控件一旦在网页中得到了执行权限,那么它就会变为***运行的“温床”,因此把这些控件更名或卸载能完全防范利用这些控件的网页***。可是ActiveXObject是为了应用而出现的,而不是为了***而出现的,全部的控件都有它的用处,因此在更名或卸载一个控件以前,你必须确认这个控件是你不须要的,或者即便卸载了也不关大致的。
重定向***
一种经常使用的***手段是“钓鱼”。钓鱼***者,一般会发送给受害者一个合法连接,当连接被点击时,用户被导向一个似是而非的非法网站,从而达到骗取用户信任、窃取用户资料的目的。为防止这种行为,咱们必须对全部的重定向操做进行审核,以免重定向到一个危险的地方.常看法决方案是白名单,将合法的要重定向的url加到白名单中,非白名单上的域名重定向时拒之,第二种解决方案是重定向token,在合法的url上加上token,重定向时进行验证.
卸载(反注册)ActiveXObject过程以下:
须要说明的是,更名一个控件时,控件的名称和CLSID(Class
ID)都要改,而且要改完全。下面仍以Shell.application为例来介绍方法。
有些网马只要调高IE的安全级别,或者禁用脚本,该网页***就不起做用了。从***的***原理咱们能够看出,网页***是利用IE脚本和ActiveX控件上的一些漏洞下载和运行***的,只要咱们禁用了脚本和ActiveX控件,就能够防止***的下载和运行。
小提示:禁用脚本和ActiveX控件会使一些网页的功能和效果失去做用,因此是否禁用,你要根据本身对安全的须要来定。
第二步:在“安全”选项卡上,在Internet和本地Internet区域,分别把滑块移动到最高,或者点击“自定义级别”,在打开的对话框上禁用脚本,禁用ActiveX控件。
DOS***和CC***的区别
一个好的DDOS***必须是经过本身极少资源的消耗带来对方较大的资源消耗,不然好比ICMP-FLOOD和UDP-FLOOD都必须和别人同样大的带宽,对方服务器消耗多少资源本身也得赔上多少资源,效率极其低下,又很容易被人发现,如今基本没有什么人用了。
***原理
咱们假设服务器A对Search.asp的处理时间须要0.01S(多线程只是时间分割,对结论没有影响),也就是说他一秒能够保证100个用户的Search请求,服务器容许的最大链接时间为60s,那么咱们使用CC模拟120个用户并发链接,那么通过1分钟,服务器被请求了7200次,处理了6000次,因而剩下了1200个并发链接没有被处理。有的朋友会说:丢链接!丢链接!问题是服务器是按先来后到的顺序丢的,这1200个是在最后10秒的时候发起的,想丢?!还早,通过计算,服务器满负开始丢链接的时候,应该是有7200个并发链接存在队列,而后服务器开始120个/秒的丢链接,咱们发动的链接也是120个/秒,服务器永远有处理不完的链接,服务器的CPU100%并长时间保持,而后丢链接的60秒服务器也判断处理不过来了,新的链接也处理不了,这样服务器达到了超级繁忙状态。 咱们假设服务器处理Search只用了0.01S,也就是10毫秒(这个速度你能够去各个有开放时间显示的论坛看看),咱们使用的线程也只有120,不少服务器的丢链接时间远比60S长,咱们的使用线程远比120多,能够想象可怕了吧,并且客户机只要发送了断开,链接的保持是代理作的,并且当服务器收到SQL请求,确定会进入队列,不论链接是否已经断开,并且服务器是并发的,不是顺序执行,这样使得更多的请求进入内存请求,对服务器负担更大。 >固然,CC也能够利用这种方法对FTP进行***,也能够实现TCP-FLOOD,这些都是通过测试有效的。