最新公告
  • 欢迎您光临牛品源码网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • 网站安全之Web常见安全漏洞须知_蜘蛛技巧_超级蜘蛛池

    网站安全性是网站运营的基础,现在很多企业在建站的时候会使用到快源程序,开源程序的好处是方便快捷、简单易上手,弊端也很明显,那就是网站的安全性很难得到保障,如何在建站的时候保证网站的安全性呢?

    一、SQL注入

    1.jpg

    1、什么是SQL注入?

    SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

    2、如何注入?

    例子: http://test.com/info?id=1

    此URL返回数据库某表的1条数据。程序中可能这么写的,ID为传入变量:

    select * from user where id=‘”+id+“ ’;

    如上,那么查询语句将是

    select * from user where id = ‘1’

    如果 id= 1‘ or ’1‘=’1,那么查询语句将是

    select * from user where id = ‘1’ or ‘1’=‘1’

    3、SQL注入原因

    ①对提交的数据未过滤

    ②拼装SQL语句

    ③不当的类型处理

    4、SQL注入防御

    (1)字符串长度验证

    仅接受指定长度范围内的变量值。sql注入脚本必然会大大增加输入变量的长度,通过长度限制,比如用户名长度为 8 到 20 个字符之间,超过就判定为无效值。

    (2)对单引号和双"-"、下划线、百分号等sql注释符号进行转义

    (3)不使用动态拼装SQL,使用参数化的SQL进行数据查询存取

    代码示例:

    String sql = "select id, no from user where id=?";

    PreparedStatement ps

    = conn.prepareStatement(sql);

    ps.setInt(1, id);

    ps.executeQuery();

    (4)框架防御: mybatis

    ① # 符号作用为 将传入的数据都当成一个字符串,会对自动传入的数据加一个双引号。

    如:where user_id= #{id}

    如果传入的值是111,那么解析成sql时的值为 where id ="111"

    如果传入的值是 1’=or ’1’=‘1’ ,则解析成的sql为 whereid “1’=or ’1’=‘1’ “

    ②$ 符号则是将传入的数据直接生成在sql中。

    如:where user_id= ‘${id}’

    如果传入的值是111,那么解析成sql时的值为 where id =‘111’

    如果传入的值是 1’=or ’1’=‘1’,则解析成的sql为 where _id =‘1’or ’1’=1’

    结论:# 符号能够防止SQL注入, $符号无法防止SQL注入,$ 符号一般用于传入数据库对象,例如传入表名

    二、XSS

    2.jpg

    1、什么是XSS?

    往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的

    2、XSS分类

    (1)持久性的XSS(存储在服务器端,攻击行为将伴随着攻击数据一直存在)

    3.jpg

    (2)非持久性的XSS(一次性的,仅对当次的页面访问产生影响)

    4.jpg

    例子:将参数传递至页面输出

    参数写法: index?value=<script>alert(document.cookie)</script>

    页面和JS写法: <div id=“xss”></div> | $(‘#xss’).html(value);

    3、XSS危害

    执行任意JS代码。最常见的做法是获取COOKIE认证信息;其他的就是跳转至恶意网址等,或者配合CSRF漏洞,进行创建form表单,进行提交,强制使当前用户操作,比如发帖,删帖,甚至转账等。

    4、 XSS防护

    (1)过滤用户输入的内容,常见的是过滤 ‘、”、;、< 、>

    (2)在用户提交数据时,对数据进行编码处理。

    (3)在输出页面时,对数据进行编码处理。

    三、CSRF

    1、什么是CSRF?

    伪造请求,冒充用户在站内的正常操作

    2、CSRF攻击原理

    5.jpg

    3、CSRF危害

    攻击者盗用了用户的身份,可以利用此身份进行发送邮件、发消息、购买商品、银行转账等等用户可执行的操作。

    4、CSRF如何防护

    (1)验证 HTTP Referer 字段

    此方法为基础防御,目前Referer是可被改写和伪造的,并非绝对安全。

    (2)HTTP添加自定义参数验证

    服务器生成token一份存放在session中,一份放在前端隐藏域中随请求头部提交。B不访问A网站前端拿不到token,请求无法通过验证,达到防御目的。

    四、URL跳转漏洞

    1、什么是URL跳转漏洞?

    程序中常会重定向页面,在登录系统中长会根据URL中的参数进行重定向,便于用户登录之后,调转到之前的页面。

    2、URL示例

    比如: http://www.aa.com/account/login?from=http://download.aa.com

    对于跳转页是否是当前站点的页面,或者是否是允许的页面地址没有做判断,当恶意攻击者将地址改为:

    http://www/aa.com/account/login?from=http://www.bb.com/

    那么用户登录后会跳转到www.bb.com,如果是恶意网址,那么用户就成为受害者。

    3、配合session在URL中传递的危害

    跳转到的页面中很容易从HTTP请求头中获取到url中session的值,对于session中验证信息不绑定用户客户端信息的情况,攻击者可直接使用,成为之前用户的身份。

    4、URL跳转漏洞防护

    (1)可以确定的URL:配置对应索引文件,通过索引找到对应具体url再进行跳转

    (2)无法确定的URL:增加规则校验,先通过验证后在进行跳转

    RIPRO主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
    牛品源码 » 网站安全之Web常见安全漏洞须知_蜘蛛技巧_超级蜘蛛池

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    站壳网
    一个高级程序员模板开发平台

    发表评论

    • 264会员总数(位)
    • 66769资源总数(个)
    • 1本周发布(个)
    • 0 今日发布(个)
    • 1860稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情