首页 技术教程建站经验正文

什么是XSS攻击、SQL注入、WebShell扫描?

相信很多站长都有网站被攻击过的经历,网站越优质越容易被盯上。如果被攻入恰恰说明网站存在安全漏洞, 这时要及时处理并做好程序、服务器的安全防范,今天我们讲下什么是XSS攻击、SQL 注入、WebShell 扫描?这些攻击要如何预防  

一、什么是XSS攻击 


XSS(Cross-Site Scripting)又称跨站脚本攻击。通常指的是通过利用网页开发时留下的漏洞,通过技术方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、 会话和cookie等各种内容。其导致的危害可想而知,如劫持用户会话,插入恶意内容、重定向用户、使用恶意软件劫持用户浏览器、繁殖 XSS 蠕虫,甚至破坏网站、修改路由器配置信息等。  

二、XSS攻击的预防 


1、过滤所有的HTTP Request参数。

2、用户输入长度限制。

3、使用 HttpOnly Cookie,禁止js读取某些Cookie。

4、避免拼接html。

5、避免内联事件,如<button onclick="load('{{>防止下发界面现实html标签, 把</>等符号转义。

什么是XSS攻击

 三、什么是SQL注入 


SQL注入(SQLi)是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而控制Web应用程序后面的数据库服务器,其主要原因是程序没有仔细过滤用户输入的数据,致使非法数据侵入系统。攻击者可以使用SQL注入漏洞绕过应用程序的安全措施,绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容。还可以利用SQL注入访问未经授权的用户敏感数据,同时添加、修改和删除数据库中的记录,这是非常危险的Web应用程序漏洞之一。  


四、SQL注入的预防 


1、检查变量数据类型和格式。

2、过滤特殊符号或转义处理。

3、绑定变量,使用预编译语句。

4、访问数据库进行多层验证。

5、使用安全参数来杜绝注入式攻击。

6、对用户进行分级管理,严格控制用户的权限。

什么是SQL注入

 五、什么是WebShell扫描 


WebShell是一种可以在web服务器上执行后台脚本或者命令的后门,这些后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。黑客通过入侵网站上传WebShell后获得服务器的执行操作权限,比如执行系统命令、窃取用户数据、删除web页面、修改主页等,其危害不言而喻。WebShell可以穿越服务器防火墙,由于与被控制的服务器或远程过 80 端口传递的,因此不会被防火墙拦截。并且使用 WebShell 一般不会在系统日志中留下记录,只会在网站的 web 日志中留下一些数据提交记录,没有经验的管理员很难看出入侵痕迹。  



六、WebShell扫描的预防 


1、购买 waf,如云盾等产品,waf 可以制止 WebShell 的上传,但要注意是否会误伤阻止正常IP。

2、修改 php.ini,在 disabled_fuctions 选项中计入 eval, system 等危险函数的名称,这样此类函数即使存在于代码中 php 也会禁止其执行。

3、网站程序目录下可写目录不给执行权限,有执行权限的目录不给写权限。

4、使用 chroot 将 web 目录转换为根目录,这样即使成功执行 webshell,也无法访问 web 目录之外的资源。

5、将整个服务 docker 化,从而实现服务与物理机之间的隔离。

什么是WebShell扫描

上述这几种恶意请求可以说是比较常见的,理论上只要你的网站上线可以被访问到,这些恶意请求也就来了,因为都是用工具自动实现扫描、破解。推荐阅读“  服务器被大流量攻击怎么办 ”这篇文章,建议定时备份程序文件及数据库,服务器/网站管理员的密码设置8位以上字母+大小写+特殊字符的组合密码。


常见的几种web攻击方式及原理

一、Dos攻击(Denial of Service attack)是一种针对服务器的能够让服务器呈现静止状态的攻击方式。    

有时候也加服务停止攻击或拒绝服务攻击。    

其原理就是发送大量的合法请求到服务器,服务器无法分辨这些请求是正常请求还是攻击请求,所以都会照单全收。    

海量的请求会造成服务器停止工作或拒绝服务的状态。    这就是Dos攻击。    

二、跨站点请求伪造(CSRF,Cross-Site Request Forgeries)是指攻击者通过已经设置好的陷阱,强制对已完成认证的用户进行非预期的个人信息或设定信息等某些状态的更新。    

属于被动攻击。更简单的理解就是攻击者盗用了你的名义,以你的名义发送了请求。    

一个CSRF最简单的例子就是用户A登录了网站A在虚拟账户里转账了1000块钱,用户A在本地生成了网站A的cookie,用户A在没有关闭网站A的情况下有访问了恶意网站B,恶意网站B包含请求A网站的代码,利用了本地的cookie经过身份验证的身份又向网站A发送了一次请求,这时你就会发现你在网站A的账户又少了1000块。    这就是基本的CSRF攻击方式。    

三、SOL注入攻击是指通过对web连接的数据库发送恶意的SQL语句而产生的攻击,从而产生安全隐患和对网站的威胁,可以造成逃过验证或者私密信息泄露等危害。SQL注入的原理是通过在对SQL语句调用方式上的疏漏,恶意注入SQL语句。

Web应用常见的安全漏洞有哪些_十大常见web漏洞

web常见的几个漏洞

注入

SQL注入攻击是黑客对数据库进行攻击的常用手段之一。

跨站点脚本

XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

3.缓冲区溢出

缓冲区溢出漏洞是指在程序试图将数据放到及其内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出的现象。

修改

即使Cookie被窃取,却因Cookie被随机更新,且内容无规律性,攻击者无法加以利用。另外利用了时间戳另一大好处就是防止Cookie篡改或重放。

5.上传漏洞

这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。

6.命令行注入

所谓的命令行输入就是webshell了,拿到了权限的黑客可以肆意妄为。

怎么攻击网站(了解常见的网络攻击方法)

在当今数字化时代,随着互联网的普及,网站已成为企业、机构和个人展示自身形象、提供服务、进行交流的重要平台。然而,由于网络安全意识的薄弱和技术漏洞的存在,网站也成为了黑客攻击的目标。本文将介绍常见的网络攻击方法,并详细阐述如何攻击网站。

一、SQL注入攻击

SQL注入攻击是指黑客通过在输入框中注入恶意SQL代码,从而绕过网站的身份验证,获取数据库中的敏感信息。攻击步骤如下:

1.识别目标网站:黑客需要找到目标网站的漏洞,通常通过搜索引擎或扫描工具进行目标识别。

2.获取注入点:黑客需要找到目标网站的输入框,并尝试在输入框中输入特殊字符,观察网站的响应是否异常。

3.构造恶意SQL语句:黑客根据网站的响应情况,构造恶意SQL语句,例如添加OR1=1注入代码。

4.执行注入攻击:黑客将构造好的恶意SQL语句插入到目标网站的输入框中,观察是否成功获取敏感信息。

二、XSS攻击

XSS(CrossSiteScripting)攻击是指黑客通过在网页中插入恶意脚本代码,从而窃取用户的敏感信息。攻击步骤如下:

1.寻找目标网站:黑客需要找到目标网站中存在XSS漏洞的页面,通常通过手动浏览或自动扫描工具进行目标识别。

2.构造恶意脚本:黑客根据目标网站的特点,构造恶意脚本代码,例如在评论框中输入alert(XSS攻击)。

3.注入恶意脚本:黑客将构造好的恶意脚本代码插入到目标网站的输入框中,例如评论框或搜索框。

4.用户触发攻击:当用户访问包含恶意脚本的页面时,恶意脚本将被执行,从而导致用户信息泄露或被劫持。

三、DDoS攻击

DDoS(DistributedDenialofService)攻击是指黑客通过控制大量的僵尸主机,同时向目标网站发送大量的请求,从而使目标网站无法正常提供服务。攻击步骤如下:

1.招募僵尸主机:黑客通过恶意软件或病毒感染大量的计算机,将其变成僵尸主机。

2.指挥僵尸主机:黑客通过控制中心指挥僵尸主机,使其同时向目标网站发送大量的请求。

3.目标网站瘫痪:由于目标网站无法承受如此大量的请求,服务器资源耗尽,导致网站无法正常提供服务。

更多优质资源请微信扫码访问:盘姬资源网小程序


免责声明

本文仅代表作者观点,不代表本站立场,内容的真实性请自行甄别谨防上当受骗。

本站采用 CC BY-NC-SA 4.0 国际许可协议 进行许可,转载或引用本站文章应遵循相同协议。

  1. 本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。

  2. 本站信息来自网络收集整理,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!

  3. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报。

  4. 如果有侵犯版权的资源请尽快联系站长,我们会在24h内删除有争议的资源。

站长邮箱:xm520vip@gmail.com

本文链接:https://123.775n.com/post-364.html

相关文章

发表评论

评论列表(0人评论 , 120人围观)
☹还没有评论,来说两句吧...

会员中心

歆梦资源网(775n.com)-探索精品网络资源的宝藏之地

https://123.775n.com/

| 京ICP备100000000

Powered By 某某网络科技有限公司

使用手机软件扫描微信二维码

关注我们可获取更多热点资讯