详解程序员经常使用的3大Web安全漏洞防护解决方案:XSS、CSRF及SQL注入

随着互联网的普及,网络安全变得愈来愈重要,程序员须要掌握最基本的web安全防范,下面列举一些常见的安全漏洞和对应的防护措施。前端

 

一  常见的Web安全问题java


1.前端安全程序员

XSS 漏洞web

CSRF 漏洞面试

 

2.后端安全正则表达式

SQL 注入漏洞sql

 

二  XSS漏洞数据库


1.XSS简介后端

跨站脚本(cross site script)简称为XSS,是一种常常出如今web应用中的计算机安全漏洞,也是web中最主流的攻击方式。XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码。安全

 

2.XSS攻击的危害

  • 盗取用户资料,好比:登陆账号、网银账号等;
  • 利用用户身份,读取、篡改、添加、删除数据等;
  • 盗窃重要的具备商业价值的资料;
  • 非法转帐;
  • 强制发送电子邮件;
  • 网站挂马;
  • 控制受害者机器向其它网站发起攻击。


3.防止XSS解决方案

  • XSS的根源主要是没彻底过滤客户端提交的数据 ,因此重点是要过滤用户提交的信息。
  • 将重要的cookie标记为http only, 这样的话js 中的document.cookie语句就不能获取到cookie了.
  • 只容许用户输入咱们指望的数据。 例如:age用户年龄只容许用户输入数字,而数字以外的字符都过滤掉。
  • 对数据进行Html Encode 处理: 用户将数据提交上来的时候进行HTML编码,将相应的符号转换为实体名称再进行下一步的处理。
  • 过滤或移除特殊的Html标签, 例如:过滤js事件的标签。例如 “onclick=”, “onfocus” 等等。

 


三 CSRF攻击(跨站点请求伪造)


1.CSRF简介

  • CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,一般缩写为CSRF或者XSRF,是一种对网站的恶意利用。
  • XSS主要是利用站点内的信任用户,而CSRF则经过假装来自受信任用户的请求,来利用受信任的网站。与XSS攻击相比,CSRF更具危险性。

 

2.CSRF攻击的危害

主要的危害来自于,攻击者盗用用户身份,发送恶意请求。好比:模拟用户发送邮件,发消息,以及支付、转帐等。

 

3.防止CSRF的解决方案

  • 重要数据交互采用POST进行接收,固然是用POST也不是万能的,伪造一个form表单便可破解。
  • 使用验证码,只要是涉及到数据交互就先进行验证码验证,这个方法能够彻底解决CSRF。可是出于用户体验考虑,网站不能给全部的操做都加上验证码。所以验证码只能做为一种辅助手段,不能做为主要解决方案。
  • 验证HTTP Referer字段,该字段记录了这次HTTP请求的来源地址,最多见的应用是图片防盗链。
  • 为每一个表单添加令牌token并验证。

 

四  SQL注入漏洞


1.简介
SQL注入是比较常见的网络攻击方式之一,主要是经过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,实现无账号登陆,甚至篡改数据库。

 

2.SQL注入的危害

  • 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露;
  • 网页篡改:经过操做数据库对特定网页进行篡改;
  • 数据库被恶意操做:数据库服务器被攻击,数据库的系统管理员账户被窜改;
  • 服务器被远程控制,被安装后门;
  • 删除和修改数据库表信息。

 

3.SQL注入的方式

  • 一般状况下,SQL注入的位置包括:
  • 表单提交,主要是POST请求,也包括GET请求;
  • URL参数提交,主要为GET请求参数;
  • Cookie参数提交;
  • HTTP请求头部的一些可修改的值,好比Referer、User_Agent等。

举一个简单的例子,select * from user where id=100 ,表示查询id为100的用户信息,若是id=100变为 id=100 or 2=2,sql将变为:select * from user where id=100 or 2=2,将把全部user表的信息查询出来,这就是典型的sql注入。

 

4.防止SQL注入的解决方案

  • 对用户的输入进行校验,使用正则表达式过滤传入的参数;
  • 使用参数化语句,不要拼接sql,也可使用安全的存储过程;
  • 不要使用管理员权限的数据库链接,为每一个应用使用权限有限的数据库链接;
  • 检查数据存储类型;
  • 重要的信息必定要加密。

 

总之就是既要作好过滤与编码并使用参数化语句,也要把重要的信息进行加密处理,这样SQL注入漏洞才能更好的解决。

 

更多高并发架构系列连载,内容包括:java高并发、SOA、分布式集群、多线程、Redis、数据库分库分表、负载均衡等。以为不错请点赞支持,欢迎留言或进个人我的群179961551领取【架构资料专题目合集90期】、【BATJTMD大厂JAVA面试真题1000+】,本群专用于学习交流技术、分享面试机会,拒绝广告,我也会在群内不按期答题、探讨。

 

欢迎转载,但务必原文显示、文章头区注明出处及原文连接!

相关文章
相关标签/搜索