成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

智匯華云:Web常見安全漏洞分享

云計算
互聯網時代數據信息瞬息萬變,隨之而來的是各種網絡威脅、病毒等各種危害網絡安全的行為,網絡安全越來越受到大家的關注。華云數據本期“智匯華云”專欄將解析Web常見安全漏洞,與大家共同探討數字時代的安全問題。

互聯網時代數據信息瞬息萬變,隨之而來的是各種網絡威脅、病毒等各種危害網絡安全的行為,網絡安全越來越受到大家的關注。華云數據本期“智匯華云”專欄將解析Web常見安全漏洞,與大家共同探討數字時代的安全問題。

SQL注入

1、什么是SQL注入?

SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。具體來說,它是利用現有應用程序,將(惡意的)SQL命令注入到后臺數據庫引擎執行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網站上的數據庫,而不是按照設計者意圖去執行SQL語句。

2、如何注入?

例子: http://test.com/info?id=1

此URL返回數據庫某表的1條數據。程序中可能這么寫的,ID為傳入變量:

  1. select * from user where id=‘”+id+“ ’; 

如上,那么查詢語句將是

  1. select * from user where id = ‘1’ 

如果 id= 1‘ or ’1‘=’1,那么查詢語句將是

  1. select * from user where id = ‘1’ or ‘1’=‘1’ 

3、SQL注入原因

①對提交的數據未過濾

②拼裝SQL語句

③不當的類型處理

4、SQL注入防御

(1)字符串長度驗證

僅接受指定長度范圍內的變量值。sql注入腳本必然會大大增加輸入變量的長度,通過長度限制,比如用戶名長度為 8 到 20 個字符之間,超過就判定為無效值。

(2)對單引號和雙"-"、下劃線、百分號等sql注釋符號進行轉義

(3)不使用動態拼裝SQL,使用參數化的SQL進行數據查詢存取

代碼示例:

  1. String sql = "select id, no from user where id=?"
  2. PreparedStatement ps  
  3. = conn.prepareStatement(sql); 
  4. ps.setInt(1, id); 
  5. ps.executeQuery(); 

(4)框架防御: mybatis

① # 符號作用為 將傳入的數據都當成一個字符串,會對自動傳入的數據加一個雙引號。

如:where user_id= #{id}

如果傳入的值是111,那么解析成sql時的值為 where id ="111"

如果傳入的值是 1’=or ’1’=‘1’ ,則解析成的sql為 whereid “1’=or ’1’=‘1’ “

②$ 符號則是將傳入的數據直接生成在sql中。

如:where user_id= ‘${id}’

如果傳入的值是111,那么解析成sql時的值為 where id =‘111’

如果傳入的值是 1’=or ’1’=‘1’,則解析成的sql為 where _id =‘1’or ’1’=1’

結論:# 符號能夠防止SQL注入, $符號無法防止SQL注入,$ 符號一般用于傳入數據庫對象,例如傳入表名

XSS

1、什么是XSS?

往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到實施威脅的特殊目的

2、XSS分類

(1)持久性的XSS(存儲在服務器端,威脅行為將伴隨著威脅數據一直存在)

(2)非持久性的XSS(一次性的,僅對當次的頁面訪問產生影響)

例子:將參數傳遞至頁面輸出

參數寫法:

  1. index?value=<script>alert(document.cookie)</script> 

頁面和JS寫法:

  1. <div id=“xss”></div>     |    $(‘#xss’).html(value); 
 

 

3、XSS危害

執行任意JS代碼。最常見的做法是獲取COOKIE認證信息;其他的就是跳轉至惡意網址等,或者配合CSRF漏洞,進行創建form表單,進行提交,強制使當前用戶操作,比如發帖,刪帖,甚至轉賬等。

4、 XSS防護

(1)過濾用戶輸入的內容,常見的是過濾 ‘、”、;、< 、>

(2)在用戶提交數據時,對數據進行編碼處理。

(3)在輸出頁面時,對數據進行編碼處理。

CSRF

1、什么是CSRF?

偽造請求,冒充用戶在站內的正常操作

2、CSRF原理

 

3、CSRF危害

威脅方盜用了用戶的身份,可以利用此身份進行發送郵件、發消息、購買商品、銀行轉賬等等用戶可執行的操作。

4、CSRF如何防護

(1)驗證 HTTP Referer 字段

此方法為基礎防御,目前Referer是可被改寫和偽造的,并非絕對安全。

(2)HTTP添加自定義參數驗證

服務器生成token一份存放在session中,一份放在前端隱藏域中隨請求頭部提交。B不訪問A網站前端拿不到token,請求無法通過驗證,達到防御目的。

URL跳轉漏洞

1、什么是URL跳轉漏洞?

程序中常會重定向頁面,在登錄系統中長會根據URL中的參數進行重定向,便于用戶登錄之后,調轉到之前的頁面。

2、URL示例

比如: http://www.aa.com/account/login

?from=http://download.aa.com

對于跳轉頁是否是當前站點的頁面,或者是否是允許的頁面地址沒有做判斷,當地址改為:

http://www/aa.com/account/login

?from=http://www.bb.com/

那么用戶登錄后會跳轉到www.bb.com,如果是惡意網址,那么用戶就成為受害者。

3、配合session在URL中傳遞的危害

跳轉到的頁面中很容易從HTTP請求頭中獲取到url中session的值,對于session中驗證信息不綁定用戶客戶端信息的情況,發起威脅方可直接使用,成為之前用戶的身份。

4、URL跳轉漏洞防護

(1)可以確定的URL:配置對應索引文件,通過索引找到對應具體url再進行跳轉

(2)無法確定的URL:增加規則校驗,先通過驗證后在進行跳轉

責任編輯:武曉燕 來源: 51CTO
相關推薦

2011-09-28 09:31:18

2009-01-08 19:06:00

服務器安全Web服務器

2014-06-03 09:23:41

2014-06-03 11:36:18

2010-08-30 13:07:31

2020-09-29 07:37:17

云計算安全漏洞配置錯誤

2015-03-19 09:36:39

2015-07-09 09:35:37

2012-09-03 14:22:02

2019-05-09 12:12:55

華云數據醫療

2010-03-16 09:27:31

2010-08-30 09:50:34

2019-02-27 15:46:10

數據泄露隱私安全

2009-02-03 09:01:40

2010-07-26 15:37:12

telnet安全漏洞

2019-04-10 14:22:23

華云IOT物聯網

2012-03-20 16:31:13

2024-01-08 17:36:09

2017-01-09 17:17:38

2020-04-10 10:31:14

云計算BYOD物聯網
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩欧美视频网站 | 日韩av在线不卡 | xx视频在线 | 国产高清视频在线观看 | 亚洲国产成人久久久 | 日韩三级在线 | 最新国产福利在线 | 国产精品伦理一区二区三区 | 91精品中文字幕一区二区三区 | 免费视频99 | 中文字幕亚洲一区二区va在线 | 亚洲一区二区视频 | 久久久久国产精品免费免费搜索 | 国产精品99久久久久久久久 | 一级大片 | 国产精品免费一区二区三区 | 欧美精品一区二区免费 | 精品综合久久 | 一区二区三区在线播放 | 中文二区| 国产精品免费大片 | 亚洲小视频在线观看 | 国产精品久久久久久福利一牛影视 | 久久久久国产精品免费免费搜索 | 亚洲精品久久久 | 成人一区二区视频 | 欧美一区二区三区在线视频 | 欧美高清一区 | 视频一区二区在线观看 | 欧美久久国产精品 | 成人福利视频网站 | 欧美久久久久久久久 | 久久久久国产成人精品亚洲午夜 | 亚洲精品99 | 久久99精品久久久久久 | 国产高清免费 | 日韩欧美视频在线 | 国产人成在线观看 | 国产欧美一区二区久久性色99 | 欧美日韩在线精品 | 国产综合在线视频 |