【转】浅谈经常使用的几种web攻击方式

浅谈经常使用的几种web攻击方式

1、Dos攻击(Denial of Service attack)javascript

  是一种针对服务器的可以让服务器呈现静止状态的攻击方式。有时候也加服务中止攻击或拒绝服务攻击。其原理就是发送大量的合法请求到服务器,服务器没法分辨这些请求是正常请求仍是攻击请求,因此都会照单全收。海量的请求会形成服务器中止工做或拒绝服务的状态。这就是Dos攻击。html

2、跨站点请求伪造(CSRF,Cross-Site Request Forgeries)java

  是指攻击者经过已经设置好的陷阱,强制对已完成认证的用户进行非预期的我的信息或设定信息等某些状态的更新。属于被动攻击。更简单的理解就是攻击者盗用了你的名义,以你的名义发送了请求。web

  一个CSRF最简单的例子就是用户A登陆了网站A在虚拟帐户里转帐了1000块钱,用户A在本地生成了网站A的cookie,用户A在没有关闭网站A的状况下有访问了恶意网站B,恶意网站B包含请求A网站的代码,利用了本地的cookie通过身份验证的身份又向网站A发送了一次请求,这时你就会发现你在网站A的帐户又少了1000块。这就是基本的CSRF攻击方式。数据库

3、SOL注入攻击浏览器

  是指经过对web链接的数据库发送恶意的SQL语句而产生的攻击,从而产生安全隐患和对网站的威胁,能够形成逃过验证或者私密信息泄露等危害。安全

  SQL注入的原理是经过在对SQL语句调用方式上的疏漏,恶意注入SQL语句。服务器

  SQL注入常见的两个例子:cookie

    一、私密信息泄露post

       假如一个出版书籍的网站,具备根据做者姓名查询已出版书籍的功能,做者未出版的书籍不能被普通用户看到,由于版权属于隐私的问题。那么假设请求是用HTTP的GET请求来完成的,其地址栏请求内容为:www.book.com?serach=echo

       完成此功能的SQL语句为简单的根据条件查找:select * from book where author = 'echo' and flag = 1; flag等于1表明书籍已出版。

       这时若是有的用户直接地址栏里输入www.book.com?serach=echo'--   这样请求会发生什么??

       这样的请求传到服务器里的状态会是这样子的 select * from book where author = 'echo' -- and flag = 1;在SQL语句中--表明注释,会自动忽略掉后面的内容,因此这个请求是骗过服务器把做者为echo的已出版和未出版的书籍所有显示在网页上。形成网站违背开发者的意图,形成信息泄露。

4、XSS攻击(Cross-Site scripting)

  跨站脚本攻击,是指在经过注册的网站用户的浏览器内运行非法的HTML标签或javascript,从而达到攻击的目的,如盗取用户的cookie,改变网页的DOM结构,重定向到其余网页等。

相关文章
相关标签/搜索