<strike id="bt1rx"><i id="bt1rx"></i></strike>
<strike id="bt1rx"><i id="bt1rx"><del id="bt1rx"></del></i></strike>
<span id="bt1rx"><dl id="bt1rx"><ruby id="bt1rx"></ruby></dl></span>
<span id="bt1rx"><dl id="bt1rx"></dl></span>
<strike id="bt1rx"><dl id="bt1rx"><ruby id="bt1rx"></ruby></dl></strike>
<strike id="bt1rx"><video id="bt1rx"><ruby id="bt1rx"></ruby></video></strike>
<strike id="bt1rx"></strike>
<ruby id="bt1rx"></ruby>
<strike id="bt1rx"></strike>
<span id="bt1rx"><dl id="bt1rx"></dl></span>
<strike id="bt1rx"></strike>
<span id="bt1rx"><dl id="bt1rx"><del id="bt1rx"></del></dl></span>
<strike id="bt1rx"></strike>
<strike id="bt1rx"></strike>
<strike id="bt1rx"></strike>
<span id="bt1rx"><dl id="bt1rx"><ruby id="bt1rx"></ruby></dl></span>
<strike id="bt1rx"><dl id="bt1rx"><del id="bt1rx"></del></dl></strike>
<strike id="bt1rx"></strike>

軟件定制 深圳軟件公司 研發產品: ERP系統,OA系統,CRM系統,進銷存,外貿進銷存銷售系統, 項目管理系統。

WEB漏洞有好些危害

News

前言
經常聽大家提起漏洞,其實漏洞分很多種,今天我來介紹一下常見的Web漏洞有哪些吧。
1、SQL注入漏洞
介紹:

SQL注入就是指Web應用程序對用戶輸入數據的合法性沒有判斷,前端傳入后端的參數是攻擊者可控的,并且參數代入數據庫查詢,

攻擊者可以通過夠在不同的SQL語句來實現對是數據庫的任意操作。


原理:
SQL注入漏洞的產生需要滿足以下兩個條件:

參數用戶可控:前端傳給后端的參數內容是用戶可以控制的。
參數帶入數據庫查詢:傳入的參數拼接到SQL語句,且帶入數據庫查詢。
常見的注入方式:
Union注入
Boolean注入
報錯注入
時間注入
堆疊查詢注入
二次注入
寬字節注入
cookie注入
base64注入
XFF注入
2、XSS漏洞
介紹:

XSS全拼為Cross-Site Scripting,為了和CSS有所區別,才改名為XSS,中文意思為跨站腳本,是一種針對網站應用程序的安全漏洞攻擊技術,

是代碼注入的一種。它允許惡意用戶將代碼注入網頁,其他用戶在瀏覽網頁時就會受到影響。惡意用戶利用XSS代碼攻擊成功后,

可能獲得很高權限(如執行一些操作)、私密網頁內容、會話和cookie等各種內容。


原理:
1.反射型XSS
反射型XSS又稱為非持久性XSS,這種攻擊方式往往具有一次性。

攻擊方式: 攻擊者通過電子郵件等方式將包含XSS代碼的惡意鏈接發送給目標用戶。當目標用戶訪問該鏈接時,

服務器接收該目標用戶的請求并進行處理,然后服務器把帶有XSS代碼的數據發送給目標用戶服務器,瀏覽器解析這段帶有

XSS代碼的惡意腳本后,就會觸發XSS漏洞。


2.存儲型XSS

存儲型XSS又稱持久型XSS,攻擊腳本將被永久的存放在目標服務器的數據庫或文件中,具有很高的隱蔽性。

攻擊方式: 常見于博客,論壇和留言板,攻擊者在發帖的過程中,將惡意腳本連同正常信息一起注入帖子的內容中。隨著帖子被服務器存儲下來,

惡意腳本也永久的被存放在服務器的后端存儲器中。當其他用戶瀏覽這個被注入了惡意腳本的帖子時,惡意腳本會在他們的瀏覽器中得到執行。


3.DOM型XSS

使用DOM可以使程序和腳本能夠動態訪問和更新文檔的內容、結構及樣式。DOM型XSS其實是一種特殊類型的反射型XSS,

它是基于DOM文檔對象模型的一種漏洞。


攻擊方式: 用戶請求一個 經過專門設計的URL,它由攻擊者提交,而且其中包含XSS代碼。服務器的響應不會以任何形式包含攻擊者的腳本。

當用戶的瀏覽器處理這個響應時,DMO對象就會處理XSS代碼,導致存在XSS漏洞。


3、CSRF漏洞
介紹:

CSRF全拼為 Cross-Site Request Forgery,中文意思為跨站請求偽造,通常縮寫為CSRF或者XSRF,是一種對網站的惡意利用。

CSRF通過偽裝成受信任用戶請求受信任的網站。CSRF難以防范,危險性比XSS更高。


原理:

可以這樣理解:攻擊者利用目標用戶的身份,以目標用戶的名義執行某些非法操作。CSRF能做的事包括:以目標用戶名義發送郵件、

發消息,盜取目標用戶的賬號,甚至購買商品、虛擬貨幣轉賬。常被用來制作蠕蟲攻擊、刷SEO流量等。


CSRF的攻擊過程有以下兩個重點:

目標用戶已經登錄網站,能夠執行網站的功能。
目標用戶訪問了攻擊者構造的URL。
4、SSRF漏洞
介紹:

SSRF全拼為 Cross-Site Request Forgery,中文為服務器端請求偽造,是一種由攻擊者構造請求,由服務端發起請求的安全漏洞。

一般情況下,SSRF攻擊的目標是外網無法訪問的內部系統。


原理:
SSRF的形成大多數由于服務端提供了從其他服務器應用獲取數據的功能且沒有對目標地址做過濾與限制。

主要攻擊方式:

對外網、服務器所在內網、本地進行端口掃描,獲取一些服務的banner信息。
攻擊運行在內網或本地的應用程序。
對內網Web應用進行指紋識別,識別企業內部的資產信息。
攻擊內外網的Web應用,主要是使用HTTP GET請求就可以實現的攻擊(比如struts2、SQli)。
利用file協議讀取本地文件等。
5、文件上傳漏洞
介紹:

上傳文件時,如果服務器代碼未對客戶端上傳的文件進行嚴格的驗證和過濾,很容易造成可以上傳任意文件的情況,

包括上傳腳本文件(asp、aspx、php、jsp等格式的文件)。非法用戶可以利用上傳的惡意監本文件控制整個網站,

甚至控制服務器。這個惡意的腳本文件,又被成為WebShell,也可將WebShell腳本稱為一種網頁后門,

WebShell腳本具有非常強大的功能,

比如查看服務器目錄、服務器中的文件,執行系統命令等。


文件上傳攻擊種類:
JS檢測繞過攻擊
文件后綴繞過攻擊
文件類型繞過攻擊
文件截斷繞過攻擊
競爭條件攻擊
6、暴力破解漏洞
介紹:

暴力破解產生原因是由于服務器沒有限制,導致攻擊者可以通過暴力的手段破解所需信息,用戶名、密碼、驗證碼等。

暴力破解需要一個龐大的字典。(我個人是使用python根據需求生成字典)


防范方式:
用戶登錄次數超過設置的閾值,鎖定其賬號。
某個IP登錄次數超過設置的閾值,則鎖定IP。
7、命令執行漏洞
介紹:

應用程序有時需要調用一些執行系統命令的函數,如在PHP中,使用system、exec、shell_exec、passthru、popen、

proc_popen等函數可以執行系統命令。當黑客能控制這些函數中的參數時,就可以將惡意的系統命令拼接到正常命令中,

從而造成命令執行攻擊,這就是命令執行漏洞。


防范方式:
盡量不要使用命令執行函數。
客戶端提交的變量在進入執行命令函數前要做好過濾和檢測。
在使用動態函數之前,確保使用的函數是指定的函數之一。
對PHP語言來說,不能完全控制的危險函數最好不要使用。
8、邏輯漏洞
介紹:

邏輯漏洞就是指攻擊者利用業務的設計缺陷,獲取敏感信息或破壞業務的完整性。一般出現在密碼修改、越權訪問、

密碼找回、交易支付金額等功能處。其中越權訪問又分為水平越權和垂直越權。


常見的邏輯漏洞種類:
支付訂單:在支付訂單時,可以篡改價格為任意金額;或者篡改運費或其他費用為負數,導致總金額降低。
越權訪問:通過越權漏洞訪問他人信息或者操縱他人賬號。
重置密碼:
競爭條件:余額10,A商品6元,B商品5元,使用多線程同時發送購買多個商品,可能會出現以下幾種結果。
有一件商品購買失敗。
商品都購買成功,但是只扣了6元。
商品都購買成功,但是余額變成了-1元。
9、XEE漏洞
介紹:

XEE全拼 XML External Entity,中文為外部實體注入,XML用于標記電子文件使其具有結構性的標記語言,可以用來標記數據、

定義數據類型,是一種允許用戶對自己的標記語言進行定義的源語言。XML文檔結構包括XML聲明、DTD文檔類型定義(可選)、文檔元素。


以上是就是常見的Web漏洞介紹咯。



<strike id="bt1rx"><i id="bt1rx"></i></strike>
<strike id="bt1rx"><i id="bt1rx"><del id="bt1rx"></del></i></strike>
<span id="bt1rx"><dl id="bt1rx"><ruby id="bt1rx"></ruby></dl></span>
<span id="bt1rx"><dl id="bt1rx"></dl></span>
<strike id="bt1rx"><dl id="bt1rx"><ruby id="bt1rx"></ruby></dl></strike>
<strike id="bt1rx"><video id="bt1rx"><ruby id="bt1rx"></ruby></video></strike>
<strike id="bt1rx"></strike>
<ruby id="bt1rx"></ruby>
<strike id="bt1rx"></strike>
<span id="bt1rx"><dl id="bt1rx"></dl></span>
<strike id="bt1rx"></strike>
<span id="bt1rx"><dl id="bt1rx"><del id="bt1rx"></del></dl></span>
<strike id="bt1rx"></strike>
<strike id="bt1rx"></strike>
<strike id="bt1rx"></strike>
<span id="bt1rx"><dl id="bt1rx"><ruby id="bt1rx"></ruby></dl></span>
<strike id="bt1rx"><dl id="bt1rx"><del id="bt1rx"></del></dl></strike>
<strike id="bt1rx"></strike>
男男视频