web:常见安全问题

news2025/1/22 8:36:22

一、XSS

XSS(Cross-Site Scripting),跨站脚本攻击,因为缩写和css重叠,所以只能叫XSS。跨站脚本攻击是指通过存在安全漏洞的web网站注册用户的浏览器内运行非法的HTML标签或JavaScript进行的一种攻击。

跨站脚本攻击有可能造成一下影响:

1、利用虚假输入表单骗取用户个人信息。

2、利用脚本窃取用户的Cookie值,被害者在不知情的情况下,帮助攻击者发送恶意请求。

3、显示伪造的文章或图片。

XSS的原理是恶意攻击者往Web页面里插入恶意可执行网页脚本代码,当用户浏览该网页之时,嵌入其中Web里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。

XSS的攻击方式千变万化,大致可以分为几种类型:

1、非持久型XSS(反射型XSS)

非持久性XSS漏洞,一般是通过给别人发送恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。

2、持久型XSS(存储型XSS)

持久型XSS漏洞,一般存在于Form表单提交等交互功能,如文章留言,提交文本信息等,黑客利用的XSS漏洞,将内容正常功能提交进入数据库持久保存,当前端页面获得后端从数据库中读出的注入代码时恰好将其渲染执行。

如何防御XSS

CSP:

CSP本质上就是建立白名单,开发者明确告诉浏览器哪些外部资源可以加载执行。我们只需要配置规则,如何拦截是由浏览器自己实现的。我们可以通过这种方式来尽量减少XSS攻击。

转义字符:

用户的输入永远不可信任,最普遍的做法就是转义输入输出的内容,对于引导、尖括号、斜杠进行转义。

HttpOnly Cookie:

这是预防xss攻击窃取用户cookie最有效的防御手段。web应用程序设置cookie时,将其属性设置为HttpOnly,就可以避免该网页的cookie被客户端恶意JavaScript窃取,保护用户cookie信息。

前后端对输入的内容进行校验,过滤。

二、CSRF:

CSRF(Cross Site Request Forgery),即跨站请求伪造,是一种常见的web攻击,它利用用户已登录的身份,在用户毫不知情的情况下,以用户的名义完成非法的操作。

CSRF攻击的原理:

如何防御:

防范csrf攻击可以遵循以下几种规则:

Get请求不对数据进行修改

不让第三方网站访问到用户Cookie

阻止第三方网站请求接口

请求时附带验证信息,比如验证码或Token

使用验证码,极验,就是在做一些重要操作时需要进行验证才能完成

具体方法:

SameSite

Referer Check

Anti CSRF Token

验证码

三、点击劫持

点击劫持是一种视觉欺骗的攻击手段。攻击者将需要攻击的网站通过iframe嵌套的方式嵌入自己的网页中,并将iframe设置为透明,在页面中透出一个按钮诱导用户点击。

3.1、点击劫持的特点

3.1.1、隐蔽性较高,骗取用户操作

3.1.2、UI覆盖攻击

3.1.3、利用iframe或者其他标签的属性

3.2、点击劫持的原理

用户在登录A网站的系统后,被攻击者诱惑打开网站,而第三方网站通过iframe引入了A网站的页面内容,用户在第三方网站中点击某个按钮(被装饰的按钮),实际上是点击了A网站的按钮。

3.3、如何防御

3.3.1、X-FRAME-OPTIONS

3.3.2、JavaScript防御

四、URL跳转漏洞

4.1、定义:借助未验证的url跳转,将应用程序引导到不安全的第三方区域,从而导致的安全问题。

4.2、URL跳转漏洞原理

黑客利用URL跳转漏洞来诱导安全意识低的用户点击,导致用户信息泄露或者资金的流失。其原理是黑客构建恶意链接(链接需要进行伪装,尽可能迷惑),发在QQ群或者是浏览量多的贴吧/论坛中。

安全意识低的用户点击后,经过服务区或者浏览器解析后,跳到恶意的网站中。

4.3、实现方式

Header跳转

JavaScript跳转

META标签跳转

4.4、如何防御

4.4.1、referer限制

如果确定传递url参数进入的来源,我们可以通过该方式实现安全限制,保证该URL的有效性,避免恶意用户自己生成跳转链接。

4.4.2、加入有效性验证Token

我们保证所有生成的链接都是来自于我们可信域的,通过在生成的链接里加入用户不可控的Token对生成的链接进行校验,可以避免用户生成自己的恶意链接从而被利用,但是如果功能本身要求比较开放,可能导致有一定的限制。

五、SQL注入

5.1、SQL注入是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击。

5.2、SQL注入的必备条件

5.2.1、可以控制输入的数据

5.2.2、服务器要执行的代码拼接了控制的数据。

5.3、危害

获取数据库数据信息

管理员后台用户名和密码

获取其他数据库敏感信息:用户名、密码、手机号码、身份证、银行卡信息

整个数据库:脱裤

获取服务区权限

植入Webshell获取服务区后门

读取服务区敏感文件

5.4、如何防御

严格限制Web应用的数据库的操作权限,给此用户提供仅仅能够满足其工作的最低权限,从而最大限度的减少注入攻击对数据库的危害

后端代码检查输入的数据是否符合预期,严格限制变量的类型,例如使用正则表达式进行一些匹配处理。

对进入数据库的特殊字符(',",,<,>,&,*,; 等)进行转义处理,或编码转换。基本上所有的后端语言都有对字符串进行转义处理的方法,比如 lodash 的 lodash._escapehtmlchar 库。

所有的查询语句建议使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,即不要直接拼接 SQL 语句。例如 Node.js 中的 mysqljs 库的 query 方法中的 ? 占位参数。

六、OS命令注入攻击

6.1、OS命令注入和SQL注入差不多,只不过SQL注入是针对数据库的,而OS命令注入是针对操作系统的。OS命令注入攻击指通过Web应用,执行非法的操作系统命令达到攻击的目的。只要在能调用Shell函数的地方就有存在被攻击的风险。倘若调用Shell时存在疏漏,就可以执行插入的非法命令。

命令注入攻击可以向Shell发送命令,让Windows或Linux操作系统的命令行启动程序。也就是说,通过命令注入攻击可执行操作系统上安装着的各种程序。

6.2、如何防御

后端对前端提交内容进行规则限制(比如正则表达式)

在调用系统命令前对所有传入参数进行命令参数转义过过滤

不要直接拼接命令语句,借助一些工具做拼接、转义预处理,例如,node.js的shell-escape npm包

七、不受限制的文件上传

这是一种将恶意文件上传到服务器然后对系统执行的攻击方式。攻击可能包括:使文件系统或数据库超载,接管完整的系统,客户端攻击,将攻击转发到后端系统或进行简单的破坏。

八、欢迎交流指正

参考链接

关于前端安全的 13 个提示 - 腾讯云开发者社区-腾讯云

前端安全知多少 - 大转转FE - 博客园

常见六大Web安全攻防解析 - Fundebug - 博客园

web安全工程师-网络安全高手的进阶蜕变之旅_aming小老弟-CSDN博客

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/105624.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

记一次赤裸裸的教训:All elements are null

wshanshi&#xff1a;记一次赤裸裸的教训…All elements are null… 一、异常信息 数据库查询统计相关业务&#xff0c;未使用分组group by&#xff0c;仅单独使用聚合函数。如下图所示&#xff0c;使用了SUM()函数。 假如数据库中未匹配到相关数据&#xff0c;结果集用List接…

希尔伯特-包络分析步骤与实例

希尔伯特-包络分析流程 对于齿轮箱振动信号而言&#xff0c;由于存在多对齿轮同时参与啮合&#xff0c;那么&#xff0c;测量得到的信号将可能出现多个以齿轮啮合频率或及谐频为载波频率、轴频为调制频率的幅值调制、频率调制或混合调制的情况&#xff0c;除此之外&#xff…

logback+slf4j日志详解

前言 项目中日志系统是必不可少的&#xff0c;目前比较流行的日志框架有log4j、logback等&#xff0c;可能大家还不知道&#xff0c;这两个框架的作者是同一个人&#xff0c;Logback旨在作为流行的log4j项目的后续版本&#xff0c;从而恢复log4j离开的位置。 另外 slf4j(Simp…

第二证券|昨日涨停,今日1分钟闪崩跌停,超1亿资金排队“出逃”!

养老概念股悦心健康&#xff08;SZ002162&#xff09;在接连2个涨停后&#xff0c;12月21日早盘&#xff0c;悦心健康大幅低开&#xff0c;1分钟闪崩跌停。 值得注意的是&#xff0c;20日盘后龙虎榜数据显现&#xff0c;万和证券股份有限公司成都通盈街证券营业部净买入1492.92…

HttpUnit是什么?如何应用?

推荐阅读&#xff1a; [内部资源] 想拿年薪30W的软件测试人员&#xff0c;这份资料必须领取~ Python自动化测试全栈性能测试全栈&#xff0c;挑战年薪40W 什么是HttpUnit? HttpUnit是基于JUnit构建的一个开源的测试框架&#xff0c;专门针对Web应用的测试&#xff0c;用于解…

TM32 DMA1和DMA2通道一览表、STM32F103C8T6定时器通道对应的引脚

TIM1_BRK_IRQn 24, TIM1_UP_IRQn 25, TIM1_TRG_COM_IRQn 26, TIM1_CC_IRQn 27, TIM2_IRQn 28, TIM3_IRQn 29, 这个函数TIM_SetCompare1&#xff0c…

计算机毕设Python+Vue学习互助平台网站(程序+LW+部署)

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis Maven Vue 等等组成&#xff0c;B/S模式 Ma…

Redhat rpm常用命令以及如何配置yum软件仓库使用yum install

yum 软件仓库配置教程一、RPM&#xff08;红帽软件包管理器&#xff09;二、Yum 软件仓库简介三、注册Red Hat开发者四、配置 Yum 软件仓库一、RPM&#xff08;红帽软件包管理器&#xff09; 在 RPM&#xff08;红帽软件包管理器&#xff09;公布之前&#xff0c;要想在 Linux…

如何用 Python 在 Excel 中画柱状图

我们手动在 Excel 表格中画柱状图是很简单的事情&#xff0c;但是一旦这种简单的工作需要每天都做&#xff0c;那么最好的办法就是用 Python 来自动完成。 今天分享一招&#xff0c;如何用 Python 在 Excel 中画柱状图。 这里借助于工具 openpyxl&#xff0c;如果有更好的工具…

2. 【gRPC系列学习】 创建一元gRPC的客户端与服务端

学习讲求循序渐进,在分析代码原理之前应该熟练使用,本节我们一起搭建最简单一元gRPC模式,其中也包含安装protoc工具。 1. 创建项目目录结构 pb文件夹用于存放proto文件以及生成的pb文件 client文件夹存放客户端代码 server文件夹存放服务端代码 现在并未创建这几个文件,里面…

更懂城市、更懂人:闪马智能再添双认证

在中国工程院院刊《Engineering》刚刚发布的“2022全球十大工程成就”中&#xff0c;北斗卫星导航系统、嫦娥探月工程以及新冠病毒疫苗研发应用等重大创新&#xff0c;无不显现出人类推动科技发展边界突破的决心和勇气&#xff0c;为人类文明进步提供不竭动力。 眼下&#xff…

Pegasus Serial Port Tool @ Simplicity Version 串口测试工具简化版发布

Pegasus Serial Port Tool Simplicity Version 串口测试工具简化版发布 基于Electron桌面软件开发平台制作的PSPT ( Pegasus Serial Port Tool ) 串口测试工具发布简化版。免费用于任何个人和商业环境使用。 平台&#xff1a;Windows 11 / Windows 10 / Windows 7 介绍&…

设计模式原则 - 迪米特法则(六)

迪米特法则一 官方定义基本介绍二 案例演示普通实现方式案例分析迪米特法则方式三 注意事项一 官方定义 迪米特法则&#xff08;Law of Demeter, LoD&#xff09;是1987年秋天由lan holland在美国东北大学一个叫做迪米特的项目设计提出的&#xff0c;它要求一个对象应该对其他对…

机器学习100天(十五):015 逻辑回归基本原理

机器学习100天,今天讲的是:逻辑回归基本原理 一、线性回归与逻辑回归 我们之前介绍过线性回归,我们知道线性回归用于数值预测,例如房屋价格预测、信用卡额度预测等。线性回归最重要的一点就是它的预测值,即因变量一定是连续值,比如说房价。 而逻辑回归,它不是线性预测…

python数学建模--灰色预测

目录灰色预测一阶灰色方程GM(1,1)建模步骤应用及其求解步骤求级比一次累加序列求参数矩阵uuu时间响应式求预测序列模型检验实际值与预测值比较及可视化二阶灰色方程GM(2,1)灰色预测 灰色预测模型是通过少量的、不完全的信息&#xff0c;建立数学模型做出预测的预测方法&#x…

一篇文章彻底明白重要概念——注解

1. 注解基本概念 注解&#xff0c;什么是注解&#xff1f; 打开百度搜索 好&#xff0c;看不懂 没关系 一步一步慢慢来 先不管注解&#xff0c;注释这个概念应该就很熟悉了&#xff0c;文档注释&#xff0c;单行注释&#xff0c;多行注释 注释是对一段程序&#xff0c;一…

实战三十七:基于HMM模型实现中文分词

任务描述:在理解中文文本的语义时需要进行分词处理,分词算法包括字符串匹配算法,基于统计的机器学习算法两大类。本案例在前文将说明常用分词库及其简单应用,之后会通过中文分词的例子介绍和实现一个基于统计的中文分词方法——HMM模型,该模型能很好地处理歧义和未登录词问…

阿里工作8年熬到P8,经验全在这份864页文档里了,已助朋友进腾讯!

在阿里工作了8年&#xff0c;工作压力大&#xff0c;节奏快&#xff0c;但是从技术上确实得到了成长&#xff0c;尤其是当你维护与大促相关的系统的时候&#xff0c;熬到P7也费了不少心思&#xff0c;小编也是个爱学习的人&#xff0c;把这几年的工作经验整理成了一份完整的笔记…

UG/NX二次开发Siemens官方NXOPEN实例解析—2.5 QuickExtrude

列文章目录 UG/NX二次开发Siemens官方NXOPEN实例解析—2.1 AssemblyViewer UG/NX二次开发Siemens官方NXOPEN实例解析—2.2 Selection UG/NX二次开发Siemens官方NXOPEN实例解析—2.3 Selection_UIStyler UG/NX二次开发Siemens官方NXOPEN实例解析—2.4 File2Points UG/NX二次…

Linux学习-96-win和vmware的linux系统之间文件传递

19.5 win和vmware的linux系统之间文件传递 Linux虚拟机与Window主机之间进行文件传输&#xff1a;需要在虚拟机安装VMware Tools才能实现Linux虚拟机和Windows主机之间文件传输。 Linux虚拟机与宿主机之间传输文件&#xff0c;可以通过以下几种方式&#xff1a; 方法1&#xf…