SQL 注入就是经过给 web 应用接口传入一些特殊字符,达到欺骗服务器执行恶意的 SQL 命令,当使用外部不可信任的数据做为参数进行数据库的增、删、改、查时,若是未对外部数据进行过滤,就会产生 SQL 注入漏洞。前端
具体的解决方案不少,但大部分都是基于一点:不信任任何外部输入。web
因此,对任何外部输入都进行过滤,而后再进行数据库的增、删、改、查。shell
此外,适当的权限控制、不曝露必要的安全信息和日志也有助于预防 SQL 注入漏洞数据库
XSS 攻击全称跨站脚本攻击(Cross-Site Scripting),简单的说就是攻击者经过在目标网站上注入恶意脚本并运行,获取用户的敏感信息如 Cookie、SessionID 等,影响网站与用户数据安全。后端
当攻击者经过某种方式向浏览器页面注入了恶意代码,而且浏览器执行了这些代码。浏览器
好比:在一个文章应用中(如微信文章),攻击者在文章编辑后台经过注入 script
标签及 js
代码,后端未加过滤就保存到数据库,前端渲染文章详情的时候也未加过滤,这就会让这段 js
代码执行,引发 XSS 攻击。安全
一个基本的思路是渲染前端页面(不论是客户端渲染仍是服务器端渲染)或者动态插入 HTML 片断时,任何数据都不可信任,都要先作 HTML 过滤,而后再渲染。服务器
CSRF 攻击全称跨站请求伪造(Cross-site Request Forgery),简单的说就是攻击者盗用了你的身份,以你的名义发送恶意请求。微信
一个典型的 CSRF 攻击有着以下的流程:cookie
a.com
,并保留了登陆凭证(Cookie)b.com
b.com
向 a.com
发送了一个请求:a.com/act=xx
(浏览器会默认携带 a.com
的 Cookie)a.com
接收到请求后,对请求进行验证,并确认是受害者的凭证,误觉得是受害者本身发送的请求a.com
以受害者的名义执行了 act=xx
a.com
执行了本身定义的操做阻止不明外域的访问
提交时要求附加本域才能获取的信息
双重Cookie采用如下流程:
csrfcookie=v8g9e4ksfhw
)。POST https://www.a.com/comment?csrfcookie=v8g9e4ksfhw
)。CSRF Token的防御策略分为三个步骤:
1.将CSRF Token输出到页面中
2.页面提交的请求携带这个Token
3.服务器验证Token是否正确
分布式拒绝服务(DDoS)攻击是一种恶意企图,经过大量互联网流量压倒目标或其周围的基础架构来破坏目标服务器,服务或网络的正常流量。DDoS攻击经过利用多个受损计算机系统做为攻击流量来源来实现有效性。
攻击者不断地提出服务请求,让合法用户的请求没法及时处理,这就是 DoS 攻击。
攻击者使用多台计算机或者计算机集群进行 DoS 攻击,就是 DDoS 攻击。
防止 DDoS 攻击的基本思路是限流,限制单个用户的流量(包括 IP 等)。
XXE 漏洞全称 XML 外部实体漏洞(XML External Entity),当应用程序解析 XML 输入时,若是没有禁止外部实体的加载,致使可加载恶意外部文件和代码,就会形成任意文件读取、命令执行、内网端口扫描、攻击内网网站等攻击。
这个只在可以接收 XML 格式参数的接口才会出现。
这个通常针对密码而言,弱密码(Weak Password)很容易被别人(对你很了解的人等)猜到或被破解工具暴力破解。
HTTP/1.1(RFC2616)规范定义了 HTTP TRACE 方法,主要是用于客户端经过向 Web 服务器提交 TRACE 请求来进行测试或得到诊断信息。
当 Web 服务器启用 TRACE 时,提交的请求头会在服务器响应的内容(Body)中完整的返回,其中 HTTP 头极可能包括 Session Token、Cookies 或其它认证信息。攻击者能够利用此漏洞来欺骗合法用户并获得他们的私人信息。
禁用 HTTP TRACE 方法。
信息泄露漏洞是因为Web服务器或应用程序没有正确处理一些特殊请求,泄露Web服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等
–Web服务器配置存在问题,致使一些系统文件或者配置文件暴露在互联网中;
–Web服务器自己存在漏洞,在浏览器中输入一些特殊的字符,能够访问未受权的文件或者动态脚本文件源码;
–Web网站的程序编写存在问题,对用户提交请求没有进行适当的过滤,直接使用用户提交上来的数据。
攻击者向 Web 服务器发送请求,经过在 URL 中或在有特殊意义的目录中附加 ../
、或者附加 ../
的一些变形(如 ..\
或 ..//
甚至其编码),致使攻击者可以访问未受权的目录,以及在 Web 服务器的根目录之外执行命令。
命令执行漏洞是经过URL发起请求,在Web服务器端执行未受权的命令,获取系统信息,篡改系统配置,控制整个系统,使系统瘫痪等。
命令执行漏洞主要有两种状况:
–经过目录遍历漏洞,访问系统文件夹,执行指定的系统命令;
–攻击者提交特殊的字符或者命令,Web程序没有进行检测或者绕过Web应用程序过滤,把用户提交的请求做为指令进行解析,致使执行任意命令。
文件包含漏洞是由攻击者向Web服务器发送请求时,在URL添加非法参数,Web服务器端程序变量过滤不严,把非法的文件名做为参数处理。这些非法的文件名能够是服务器本地的某个文件,也能够是远端的某个恶意文件。
webshell
攻击