|
$ F9 W/ P8 B/ Z& e, I 随着互联网的普及,网络安全变得越来越重要,程序员需要掌握最基本的web安全防范,下面列举一些常见的安全漏洞和对应的防御措施0x01: XSS漏洞1、XSS简介跨站脚本(cross site script)简称为XSS,是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。
& ]$ \; Q8 ?' D: F XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码2、XSS攻击的危害盗取用户资料,比如:登录帐号、网银帐号等。 : A* C2 X0 P; _0 Y% X7 J9 O
利用用户身份,读取、篡改、添加、删除数据等盗窃重要的具有商业价值的资料非法转账强制发送电子邮件网站挂马控制受害者机器向其它网站发起攻击3、防止XSS解决方案XSS的根源主要是没完全过滤客户端提交的数据 ,所以重点是要过滤用户提交的信息。 8 C& F3 W0 l4 o) j/ S; Z
将重要的cookie标记为http only, 这样的话js 中的document.cookie语句就不能获取到cookie了只允许用户输入我们期望的数据例如:age用户年龄只允许用户输入数字,而数字之外的字符都过滤掉。
8 [0 r$ E1 z8 P9 C% h$ j% t 对数据进行Html Encode 处理:用户将数据提交上来的时候进行HTML编码,将相应的符号转换为实体名称再进行下一步的处理过滤或移除特殊的Html标签过滤js事件的标签例如 "onclick=", "onfocus" 等。 ; f, W, H- u4 `
0x02:CSRF攻击(跨站点请求伪造)1、CSRF简介CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。
8 v/ [& o% m; ? XSS主要是利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求,来利用受信任的网站与XSS攻击相比,CSRF更具危险性2、CSRF攻击的危害主要的危害来自于,攻击者盗用用户身份,发送恶意请求。 ; K1 c6 k2 Y2 o
比如:模拟用户发送邮件,发消息,以及支付、转账等3、防止CSRF的解决方案重要数据交互采用POST进行接收,当然是用POST也不是万能的,伪造一个form表单即可破jie使用验证码,只要是涉及到数据交互就先进行验证码验证,这个方法可以完全解决CSRF。
- g+ Z5 ?- i9 R3 A2 ^ 但是出于用户体验考虑,网站不能给所有的操作都加上验证码因此验证码只能作为一种辅助手段,不能作为主要解决方案验证HTTP Referer字段,该字段记录了此次HTTP请求的来源地址,最常见的应用是图片防盗链。 . e8 I1 O+ k) D9 U- p
为每个表单添加令牌token并验证0x03:SQL注入漏洞1、简介SQL注入是比较常见的网络攻击方式之一,主要是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,实现无帐号登录,甚至篡改数据库。 - G( ~+ u, e, a% H" M
2、SQL注入的危害数据库信息泄漏:数据库中存放的用户的隐私信息的泄露;网页篡改:通过操作数据库对特定网页进行篡改;数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改;服务器被远程控制,被安装后门;
! { {' l ]8 H3 a 删除和修改数据库表信息.3、SQL注入的方式通常情况下,SQL注入的位置包括:表单提交,主要是POST请求,也包括GET请求;URL参数提交,主要为GET请求参数;Cookie参数提交;HTTP请求头部的一些可修改的值,比如Referer、User_Agent等; ; u& B% Y0 W3 U2 K, _8 W
4、防止SQL注入的解决方案对用户的输入进行校验,使用正则表达式过滤传入的参数;使用参数化语句,不要拼接sql,也可以使用安全的存储过程;不要使用管理员权限的数据库连接,为每个应用使用权限有限的数据库连接;
. P+ m' e' X/ q( t 检查数据存储类型;重要的信息一定要加密;0x04:DDOS攻击1、DOS攻击和DDOS简称DOS攻击(Denial of Service 拒绝服务攻击):凡是利用网络安全防护措施不足导致用户不能继续使用正常服务的攻击手段,都可以被称为是拒绝服务攻击,其目的是通过消耗网络宽带或系统资源,使网络或计算机不能提供正常的服务。
* Y- W; q: s0 c5 x5 V6 _/ M( ]9 U4 _3 u DDOS(Distributed Denial of Service ,分布式拒绝服务),凡是攻击者通过控制在网络上的傀儡主机,同时发动他们向目标主机进行拒绝服务攻击的方式称为分布式拒绝服务攻击2、DDOS的危害。 ; J" g8 H) {, F% S- ~7 Q4 x
造成客户业务不可用、利益受损客户网内一个业务受到攻击,客户联网全面受阻,所有业务瘫痪,连锁反应严重攻击引发的政治影响、社会舆论的压力给企业带来名誉损失3、如何防御DDOS攻击及时更新系统补丁安装查杀软硬件,及时更新病毒库 : j; T5 C; |/ D
设置复杂口令,减低系统被控制的可能性关闭不必要的端口与服务经常检测网络的脆弱性,发现问题及时修复对于重要的web服务器可以建立多个镜像实现负载均衡,在一定程度上减轻DDOS的危害总之就是既要做好过滤与编码并使用参数化语句,也要把重要的信息进行加密处理,这样SQL注入漏洞才能更好的解决。
' }) ~2 }; \9 o7 G/ V9 o0 O( [
5 Y) Y8 }/ @3 _9 Q% M; p8 u3 g, }3 Y* }! P! a/ X( n
4 E2 f1 F. [. V7 a; x
E' G0 z+ ^4 @* U" L4 W. S: e3 J6 z |