一刺覆、資源枚舉
? ? 重要的東西采用約定俗成的名字來(lái)命名黔州,比如index.html sql.bak等碘橘,別人可以根據(jù)線(xiàn)索來(lái)找到你的重要文件
二、參數(shù)操控
SQL注入:提交含有SQL操作語(yǔ)句的信息給后端碉钠,后端如果沒(méi)有做好過(guò)濾就執(zhí)行該語(yǔ)句纲缓,被別人獲取到信息,比如url后跟id
xpath注入:和SQL注入有點(diǎn)類(lèi)似喊废,只是采用xml文件封裝操作
XSS跨域腳本攻擊:一種是基于反射的XSS攻擊祝高,主要依靠站點(diǎn)服務(wù)端返回腳本,在客戶(hù)端觸發(fā)執(zhí)行從而發(fā)起WEB攻擊污筷。比如搜索的時(shí)候工闺,提示“搜索的XX不存在”,將XX改為腳本瓣蛀,頁(yè)面就可執(zhí)行陆蟆;另一種是基于DOM 的,比如在表單輸入框里輸入腳本揪惦,提交的時(shí)候被執(zhí)行÷藓睿總之做好提交數(shù)據(jù)的過(guò)濾以及謹(jǐn)慎返回用戶(hù)提交的內(nèi)容F饕浮!
三、會(huì)話(huà)劫持
? ? 實(shí)際上纫塌,http是不安全的诊县,經(jīng)過(guò)TCP/IP協(xié)議封裝數(shù)據(jù)的時(shí)候,每一個(gè)字節(jié)都會(huì)跟上一個(gè)用來(lái)追蹤數(shù)據(jù)和提供可靠性的32位的序列號(hào)措左,如果能猜測(cè)數(shù)據(jù)中的序列號(hào)依痊,那就可以將會(huì)話(huà)攔截下來(lái),然后偽裝為正常用戶(hù)去控制后續(xù)通話(huà)怎披。一般采用ssh胸嘁,增強(qiáng)網(wǎng)絡(luò)健壯性,也可以使用UUID的無(wú)序編碼凉逛。
四性宏、CSRF攻擊
? ? 利用網(wǎng)站對(duì)用戶(hù)的信任來(lái)攻擊,比如一個(gè)網(wǎng)站安全機(jī)制松懈状飞,只要用戶(hù)登錄后沒(méi)有關(guān)閉瀏覽器毫胜,就認(rèn)為是用戶(hù)的話(huà),這個(gè)時(shí)候用戶(hù)打開(kāi)一個(gè)網(wǎng)站或者一個(gè)圖片诬辈,域名是該網(wǎng)站酵使,此時(shí)就會(huì)去請(qǐng)求,而該網(wǎng)站會(huì)認(rèn)為這個(gè)是合法的焙糟。
? ? 解決方法:
? ? 1. 檢查報(bào)頭中的Referer參數(shù)確保請(qǐng)求發(fā)自正確的網(wǎng)站(但XHR請(qǐng)求可調(diào)用setRequestHeader方法來(lái)修改Referer報(bào)頭)口渔;
? ? 2. 對(duì)于任何重要的請(qǐng)求都需要重新驗(yàn)證用戶(hù)的身份;
? ? 3. 創(chuàng)建一個(gè)唯一的令牌(Token)酬荞,將其存在服務(wù)端的session中及客戶(hù)端的cookie中搓劫,對(duì)任何請(qǐng)求,都檢查二者是否一致混巧,因?yàn)橹挥凶约壕W(wǎng)站能取得域名下的cookie枪向。
五、釣魚(yú)攻擊
? ? 偽造網(wǎng)站然后再進(jìn)行xss攻擊
六咧党、拒絕服務(wù)
? ? 向網(wǎng)站發(fā)起洪水一樣的請(qǐng)求(Traffic Floor)秘蛔,導(dǎo)致服務(wù)器超負(fù)荷并關(guān)閉,處理方法常規(guī)是采用QoS(Quality of Service)的軟硬件解決方案
菜鳥(niǎo)學(xué)習(xí)傍衡,歡迎交流深员,拒絕攻擊。