1. <nobr id="easjo"><address id="easjo"></address></nobr>

      <track id="easjo"><source id="easjo"></source></track>
      1. 
        

      2. <bdo id="easjo"><optgroup id="easjo"></optgroup></bdo>
      3. <track id="easjo"><source id="easjo"><em id="easjo"></em></source></track><option id="easjo"><span id="easjo"><em id="easjo"></em></span></option>
          貴州做網站公司
          貴州做網站公司~專業!靠譜!
          10年網站模板開發經驗,熟悉國內外開源網站程序,包括DEDECMS,WordPress,ZBlog,Discuz! 等網站程序,可為您提供網站建設,網站克隆,仿站,網頁設計,網站制作,網站推廣優化等服務。我們專注高端營銷型網站,企業官網,集團官網,自適應網站,手機網站,網絡營銷,網站優化,網站服務器環境搭建以及托管運維等。為客戶提供一站式網站解決方案?。?!

          網站安全之Web常見安全漏洞須知

          來源:互聯網轉載 時間:2024-10-12 15:01:41

          網站安全性是網站運營的基礎,現在很多企業在建站的時候會使用到快源程序,開源程序的好處是方便快捷、簡單易上手,弊端也很明顯,那就是網站的安全性很難得到保障,如何在建站的時候保證網站的安全性呢?

          一、SQL注入

          1、什么是SQL注入?

          SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。具體來說,它是利用現有應用程序,將(惡意的)SQL命令注入到后臺數據庫引擎執行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網站上的數據庫,而不是按照設計者意圖去執行SQL語句。

          2、如何注入?

          例子: http://test.com/info?id=1

          此URL返回數據庫某表的1條數據。程序中可能這么寫的,ID為傳入變量:

          select * from user where id=‘”+id+“ ’;

          如上,那么查詢語句將是

          select * from user where id = ‘1’

          如果 id= 1‘ or ’1‘=’1,那么查詢語句將是

          select * from user where id = ‘1’ or ‘1’=‘1’

          3、SQL注入原因

          ①對提交的數據未過濾

          ②拼裝SQL語句

          ③不當的類型處理

          4、SQL注入防御

          (1)字符串長度驗證

          僅接受指定長度范圍內的變量值。sql注入腳本必然會大大增加輸入變量的長度,通過長度限制,比如用戶名長度為 8 到 20 個字符之間,超過就判定為無效值。

          (2)對單引號和雙"-"、下劃線、百分號等sql注釋符號進行轉義

          (3)不使用動態拼裝SQL,使用參數化的SQL進行數據查詢存取

          代碼示例:

          String sql = "select id, no from user where id=?";

          PreparedStatement ps

          = conn.prepareStatement(sql);

          ps.setInt(1, id);

          ps.executeQuery();

          (4)框架防御: mybatis

          ① # 符號作用為 將傳入的數據都當成一個字符串,會對自動傳入的數據加一個雙引號。

          如:where user_id= #{id}

          如果傳入的值是111,那么解析成sql時的值為 where id ="111"

          如果傳入的值是 1’=or ’1’=‘1’ ,則解析成的sql為 whereid “1’=or ’1’=‘1’ “

          ②$ 符號則是將傳入的數據直接生成在sql中。

          如:where user_id= ‘${id}’

          如果傳入的值是111,那么解析成sql時的值為 where id =‘111’

          如果傳入的值是 1’=or ’1’=‘1’,則解析成的sql為 where _id =‘1’or ’1’=1’

          結論:# 符號能夠防止SQL注入, $符號無法防止SQL注入,$ 符號一般用于傳入數據庫對象,例如傳入表名

          二、XSS

          1、什么是XSS?

          往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意攻擊用戶的特殊目的

          2、XSS分類

          (1)持久性的XSS(存儲在服務器端,攻擊行為將伴隨著攻擊數據一直存在)

          (2)非持久性的XSS(一次性的,僅對當次的頁面訪問產生影響)

          例子:將參數傳遞至頁面輸出

          參數寫法: index?value=<script>alert(document.cookie)</script>

          頁面和JS寫法: <p id=“xss”></p> | $(‘#xss’).html(value);

          3、XSS危害

          執行任意JS代碼。最常見的做法是獲取COOKIE認證信息;其他的就是跳轉至惡意網址等,或者配合CSRF漏洞,進行創建form表單,進行提交,強制使當前用戶操作,比如發帖,刪帖,甚至轉賬等。

          4、 XSS防護

          (1)過濾用戶輸入的內容,常見的是過濾 ‘、”、;、< 、>

          (2)在用戶提交數據時,對數據進行編碼處理。

          (3)在輸出頁面時,對數據進行編碼處理。

          三、CSRF

          1、什么是CSRF?

          偽造請求,冒充用戶在站內的正常操作

          2、CSRF攻擊原理

          3、CSRF危害

          攻擊者盜用了用戶的身份,可以利用此身份進行發送郵件、發消息、購買商品、銀行轉賬等等用戶可執行的操作。

          4、CSRF如何防護

          (1)驗證 HTTP Referer 字段

          此方法為基礎防御,目前Referer是可被改寫和偽造的,并非絕對安全。

          (2)HTTP添加自定義參數驗證

          服務器生成token一份存放在session中,一份放在前端隱藏域中隨請求頭部提交。B不訪問A網站前端拿不到token,請求無法通過驗證,達到防御目的。

          四、URL跳轉漏洞

          1、什么是URL跳轉漏洞?

          程序中常會重定向頁面,在登錄系統中長會根據URL中的參數進行重定向,便于用戶登錄之后,調轉到之前的頁面。

          2、URL示例

          比如: http://www.aa.com/account/login?from=http://download.aa.com

          對于跳轉頁是否是當前站點的頁面,或者是否是允許的頁面地址沒有做判斷,當惡意攻擊者將地址改為:

          http://www/aa.com/account/login?from=http://www.bb.com/

          那么用戶登錄后會跳轉到www.bb.com,如果是惡意網址,那么用戶就成為受害者。

          3、配合session在URL中傳遞的危害

          跳轉到的頁面中很容易從HTTP請求頭中獲取到url中session的值,對于session中驗證信息不綁定用戶客戶端信息的情況,攻擊者可直接使用,成為之前用戶的身份。

          4、URL跳轉漏洞防護

          (1)可以確定的URL:配置對應索引文件,通過索引找到對應具體url再進行跳轉

          (2)無法確定的URL:增加規則校驗,先通過驗證后在進行跳轉

          這是陽光明媚的一天,互聯網里風平浪靜,一切都是欣欣向榮。我就是在這樣一個平凡的日子里誕生了。我給自己起了個名字叫超,不過我的師哥師姐們都喜歡叫我小超。從出生的那...

          網上關于SEO優化的知識很多也很雜,很多新手都不知道如何選擇。本來耗子網站里每篇文章都有的詳細步驟的,考慮到很雜,于是耗子對各種SEO優化基礎知識進行了整理,但...

          今天,我給大家講講如何利用電影貼吧引流輕松變現。這個很適合新手。廢話不多說,直接上干貨。每上映一個新片子,只要這個片子有一定的熱度,馬上該片子的貼吧就會出現各種...

          雅虎郵箱是我們在日常工作中的常用工具之一. 雅虎郵箱因其人性化、功能全面、方便快捷的特點,為廣大用戶所喜愛。那么,雅虎郵箱怎么注冊呢?在本文,小編將詳細介紹雅虎郵箱的格式、注冊流程、登錄入口途徑,以及與外貿商家溝通交流時,常用的幾款必備郵箱。一、雅虎郵箱是什么與Outlook, Gmail一樣,雅虎郵箱是一款常見郵箱,由雅虎公司運營。據統計,使用雅虎郵箱的用戶超過了2.6億。雅虎郵箱的特點是:功能...

          SEO優化是現在網站推廣中不可或缺的一部分,而谷歌搜索引擎則成為了網站排名的關鍵因素之一。因此,對于想要優化自己網站的網站管理員和SEO優化從業者來說,學習谷歌SEO優化解決方案是非常必要的。本文將介紹針對谷歌搜索引擎的SEO優化策略,為您提供一些有用的參考。一:了解谷歌搜索引擎的工作原理1. 谷歌是如何確定網站排名的?2. 谷歌搜索引擎的爬蟲程序是如何工作的?3. 為什么了解搜索引擎的工作原理是...

          1.網站的打開速度,首頁打開速度很重要,一個網站打開要等幾十秒,我相信很少有客戶愿意等這個時間。 2.首頁豐富內容,網站打開要讓瀏覽者第一眼就知道企業是做什么的,這樣才...

          TOP
          国产初高中生视频在线观看|亚洲一区中文|久久亚洲欧美国产精品|黄色网站入口免费进人
          1. <nobr id="easjo"><address id="easjo"></address></nobr>

              <track id="easjo"><source id="easjo"></source></track>
              1. 
                

              2. <bdo id="easjo"><optgroup id="easjo"></optgroup></bdo>
              3. <track id="easjo"><source id="easjo"><em id="easjo"></em></source></track><option id="easjo"><span id="easjo"><em id="easjo"></em></span></option>