网络安全管理漏洞

网络安全管理漏洞,第1张

网络安全常见漏洞与分析 一、SQL引入

(1)引入造成基本原理

客户端键入的主要参数用于拼接sql语句,客户端可以在服务器的代码中控制SQL语句,使网络服务器执行经过深思熟虑的SQL指令。

http://bbs.pconline.com.cn/topic.jsp?tid=1'和1=2

(2)万能密码

select*fromtb_name其中name=''或1=1--'且passwd=''

(3)伤害

数据库泄露,数据库碰撞攻击,法律依据(个人数据泄露)

(4)防御力方式

1.关联独立变量:应用SqlBuilder。

2.应用安全性的存储过程

3.检查基本数据类型。

4.应用过滤功能。

二、越权实际 *** 作

(1)平行面越权系统漏洞

如果是账号,可以 *** 纵全站的客户数据信息。自然,这类数据信息只包含与系统漏洞相匹配的数据信息。未授权系统漏洞的关键原因是开放。

发送人员在添加、删除、修改、搜索数据信息时,过于相信手机客户端恳求的数据信息,而忽视了对权限的甄别。

经典案例:在删帖时,不清楚今天的客户是否有删帖权,导致其他用户的帖子被删除。

(2)竖直越权实际 *** 作系统漏洞

基于角色的权限管理方法也称为“垂直权限管理方法”。不同的角色有不同的权限。高权限角色浏览低权限角色的资源通常

而低特权角色通常被拒绝浏览高特权角色的资源。如果低特权角色获得了高特权角色的工作能力,那么

出现“未授权浏览”。

三、跨站脚本制作进攻(XSS)

(1)介绍

蓄意的网络攻击根据一些关键点在网页中插入脚本代码。当客户访问网页或执行某种实际 *** 作时,嵌入的脚本代码将被打开,然后完成。

蓄意攻击。

(2)归类

1.存储XSS(存储XSS)

保存数据库查询,然后去掉由后者引起的xss。

类型:

输出:

2.反光的XSS(反光的XSS)

示例:在网站地址的url后面键入xss代码,例如

3.多姆XSS(基于XSS的多姆)实际上是一种反射表面。

严格来说,xss也属于反射面类型,文中的例子其实是基于dom的,即改变网页的dom域模型进行攻击。

(3)如何防止跨站脚本制作进攻(XSS)

1.输出过度担心

四、跨站恳求仿冒(CSRF)

(1)介绍

CSRF(跨站请求伪造跨站请求伪造),也称为“一次点击攻击”或会话骑行,通常被称为

CSRF或XSRF是对网站的故意使用。

(2)产生缘故

网站根据cookie识别客户,当客户身份认证成功后,电脑浏览器会得到一个。

一块标明他真实身份的饼干。如果他不关闭浏览器或注销,他浏览这个网站时就会携带这个cookie。

1.登录到受信任的URLA,并在本地将其转换为Cookie。

2.如果你登录账号,除了浏览网站A,还浏览了网站B,那么网站A中访问者的数据信息就会被B的客户端cookie的应用升级。

(3)实例

如果网上转账的实际操作是通过GETdecoupling进行的:http://www.mybank.com/Transfer.php?tobankid=11&;钱=1000

b,里面有一段HTML代码如下:

<imgsrc=http://www.mybank.com/Transfer.php?toBankId=11&money=1000><imgsrc=http://www.mybank.com/transfer.PHP?toBankId=11&钱=1000>

当我在网银浏览带有合理cookie的网站B时,我的网银被无端端封了。

转了1000块。。。

(4)防御力方式

1.短信验证码和二次验证

2.测试请求的推荐人。

3.添加任何要检查的令牌

五、拒绝服务攻击

(1)CC(ChallengeCollapsar)进攻

示例:

http://bbs.pconline.com.cn/abc.jsp?计数=100000000&页面大小=100

然后网络服务器就挂了,是吗?!!

(2)防御力

1.定义主要参数的大小

2.sql查询性能优化

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/755446.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-30
下一篇 2022-04-30

发表评论

登录后才能评论

评论列表(0条)

保存