Web常见安全漏洞有哪些

54次阅读
没有评论

共计 2363 个字符,预计需要花费 6 分钟才能阅读完成。

本篇内容主要讲解“Web 常见安全漏洞有哪些”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让丸趣 TV 小编来带大家学习“Web 常见安全漏洞有哪些”吧!

1、什么是 SQL 注入?

SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。

2、如何注入?

例子:   http://test.com/info?id=1

此 URL 返回数据库某表的 1 条数据。程序中可能这么写的,ID 为传入变量:

  select * from user where id=‘”+id+“’;  

如上,那么查询语句将是

select * from user where id =‘1’

如果 id= 1‘or’1‘=’1, 那么查询语句将是

select * from user where id =‘1’or‘1’=‘1’

3、SQL 注入原因

①对提交的数据未过滤

②拼装 SQL 语句

③不当的类型处理

4、SQL 注入防御

(1)字符串长度验证

仅接受指定长度范围内的变量值。sql 注入脚本必然会大大增加输入变量的长度,通过长度限制,比如用户名长度为 8 到 20 个字符之间,超过就判定为无效值。

(2)对单引号和双 –、下划线、百分号等 sql 注释符号进行转义

(3)不使用动态拼装 SQL,使用参数化的 SQL 进行数据查询存取

代码示例:

String sql = select id, no from user where id=?

PreparedStatement ps

= conn.prepareStatement(sql);

ps.setInt(1, id);

ps.executeQuery();

(4)框架防御:mybatis

① # 符号作用为 将传入的数据都当成一个字符串,会对自动传入的数据加一个双引号。

如:where user_id= #{id}

如果传入的值是 111, 那么解析成 sql 时的值为 where id  = 111

如果传入的值是 1’=or’1’=‘1’,则解析成的 sql 为 whereid“1’=or’1’=‘1’“

②$ 符号则是将传入的数据直接生成在 sql 中。

如:where user_id=‘${id}’

如果传入的值是 111, 那么解析成 sql 时的值为 where id  =‘111’

如果传入的值是 1’=or’1’=‘1’,则解析成的 sql 为 where _id =‘1’or’1’=1’

结论:# 符号能够防止 SQL 注入,$ 符号无法防止 SQL 注入,$ 符号一般用于传入数据库对象,例如传入表名

XSS

1、什么是 XSS?

往 Web 页面里插入恶意 html 代码,当用户浏览该页之时,嵌入其中 Web 里面的 html 代码会被执行,从而达到恶意攻击用户的特殊目的

2、XSS 分类

(1)持久性的 XSS(存储在服务器端,攻击行为将伴随着攻击数据一直存在)

(2)非持久性的 XSS(一次性的,仅对当次的页面访问产生影响)

例子:将参数传递至页面输出

参数写法:index?value= script alert(document.cookie) /script

页面和 JS 写法:div id=“xss”/div     |    $(‘#xss’).html(value);

3、XSS 危害

执行任意 JS 代码。最常见的做法是获取 COOKIE 认证信息;其他的就是跳转至恶意网址等,或者配合 CSRF 漏洞,进行创建 form 表单,进行提交,强制使当前用户操作,比如发帖,删帖,甚至转账等。

4、XSS 防护

(1)过滤用户输入的内容,常见的是过滤‘、”、;、、

(2)在用户提交数据时,对数据进行编码处理。

(3)在输出页面时,对数据进行编码处理。

CSRF

1、什么是 CSRF?

伪造请求,冒充用户在站内的正常操作

2、CSRF 攻击原理

请输入图片描述

3、CSRF 危害

攻击者盗用了用户的身份,可以利用此身份进行发送邮件、发消息、购买商品、银行转账等等用户可执行的操作。

4、CSRF 如何防护

(1)验证 HTTP Referer 字段

此方法为基础防御,目前 Referer 是可被改写和伪造的,并非绝对安全。

(2)HTTP 添加自定义参数验证

服务器生成 token 一份存放在 session 中,一份放在前端隐藏域中随请求头部提交。B 不访问 A 网站前端拿不到 token,请求无法通过验证,达到防御目的。

URL 跳转漏洞

1、什么是 URL 跳转漏洞?

程序中常会重定向页面,在登录系统中长会根据 URL 中的参数进行重定向,便于用户登录之后,调转到之前的页面。

2、URL 示例

比如:http://www.aa.com/account/login

?from=http://download.aa.com

对于跳转页是否是当前站点的页面,或者是否是允许的页面地址没有做判断,当恶意攻击者将地址改为:

http://www/aa.com/account/login

?from=http://www.bb.com/

那么用户登录后会跳转到 www.bb.com,如果是恶意网址,那么用户就成为受害者。

3、配合 session 在 URL 中传递的危害

跳转到的页面中很容易从 HTTP 请求头中获取到 url 中 session 的值,对于 session 中验证信息不绑定用户客户端信息的情况,攻击者可直接使用,成为之前用户的身份。

4、URL 跳转漏洞防护

(1)可以确定的 URL:配置对应索引文件,通过索引找到对应具体 url 再进行跳转

(2)无法确定的 URL:增加规则校验,先通过验证后在进行跳转

到此,相信大家对“Web 常见安全漏洞有哪些”有了更深的了解,不妨来实际操作一番吧!这里是丸趣 TV 网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!

正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-07-26发表,共计2363字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)