Web安全实践

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/u013243347/article/details/83272815

5. 网站安全实践

搜索引擎(黑语法)
inurl:login.php
intitle:登录
intext:登录

5.1 XSS 攻击(cross site scripting)

XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。

XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

如何避免XSS攻击

  • 尝试使用尽可能多的插值表达式{{}},它们是字符串化的,不能由浏览器执行。
  • 确保服务器数据已经被清理过。sanitize

5.2 CSRF 攻击(cross site request forgy)

wiki跨站请求伪造

刷帖脚本

5.3 点击劫持问题

点击劫持 (Clickjacking) 技术又称为界面伪装攻击 (UI redress attack ),是一种视觉上的欺骗手段。

攻击者使用一个或多个透明的 iframe 覆盖在一个正常的网页上,然后诱使用户在该网页上进行操作,当用户在不知情的情况下点击透明的 iframe 页面时,用户的操作已经被劫持到攻击者事先设计好的恶意按钮或链接上。攻击者既可以通过点击劫持设计一个独立的恶意网站,执行钓鱼攻击等;也可以与 XSS 和 CSRF 攻击相结合,突破传统的防御措施,提升漏洞的危害程度。

拓展

  • SQL注入
  • DNS 劫持
  • HTTP 劫持
  • 文件上传漏洞
  • 目录遍历漏洞

1.DNS 劫持,也叫做域名劫持,

可以这么理解,「你打了一辆车想去商场吃饭,结果你打的车是小作坊派来的,直接给你拉到小作坊去了」

如果当用户通过某一个域名访问一个站点的时候,被篡改的 DNS 服务器返回的是一个恶意的钓鱼站点的 IP,用户就被劫持到了恶意钓鱼站点,然后继而会被钓鱼输入各种账号密码信息,泄漏隐私。

2.HTTP 劫持

您可以这么理解,「你打了一辆车想去商场吃饭,结果司机跟你一路给你递小作坊的广告」

HTTP 劫持主要是当用户访问某个站点的时候会经过运营商网络,而不法运营商和黑产勾结能够截获 HTTP 请求返回内容,并且能够篡改内容,然后再返回给用户,从而实现劫持页面,轻则插入小广告,重则直接篡改成钓鱼网站页面骗用户隐私。能够实施流量劫持的根本原因,是 HTTP 协议没有办法对通信对方的身份进行校验以及对数据完整性进行校验。如果能解决这个问题,则流量劫持将无法轻易发生。所以防止 HTTP 劫持的方法只有将内容加密,让劫持者无法破解篡改,这样就可以防止 HTTP 劫持了。

3.文件上传漏洞

原理:由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP 解释器,就可以在远程服务器上执行任意PHP脚本。

5.3 参考文章

我是如何一步步攻破一家互联网公司的 推荐
Web安全 MDN 推荐
XSS in vue.js
web安全之点击劫持攻击与防御
web安全攻防总结
腾讯WebTest web安全知多少
WLGF,网络攻防小组

猜你喜欢

转载自blog.csdn.net/u013243347/article/details/83272815