web 网络安全

Web网络安全是网络安全的一个重要分支,专注于保护Web应用程序、服务和网站免受各种网络威胁。学习Web网络安全涉及多个层面的知识和技能,以下是一些主要的学习领域:

在这里插入图片描述

一、XSS攻击

全称::Cross Site Script (跨站脚本)
危害::盗取用户信息、钓鱼、制造蠕虫等.
概念:黑客通过“HTML注入”篡改网页插入了恶意脚本当用户在浏览网页时,实现控制用户浏览器行为的一种攻击方式。
分类:存储型,反射型,DOM型。

存储型:黑客讲XSS脚本写在数据库中,用人请求查询的时候查询出XSS脚本并执行。
反射型: 访问携带XSS脚本的链接触发XSS.
DOM型: 访问携带XSS脚本的链接触发XSS

访问网站,出发XSS。我们可以查看源代码,安装火狐插件Friebug插件。
在这里插入图片描述

CSRF漏洞

全称:Cross-site request forgery (跨站请求伪造)
危害:执行恶意操作(“被转账”“被发垃圾评论”等)危制造蠕虫
概念:利用用户已登录的身份,在用户毫不知情的情况下
以用户的名义完成非法操作

点击劫持

点击劫持(Clickjacking)是一种网络攻击手法,攻击者通过欺骗用户点击看似无害的网页区域,实际上却触发了隐藏在其下的另一层网页上的按钮或链接,从而导致用户执行非预期的操作。这种攻击可以导致用户无意中泄露个人信息、授权访问权限或安装恶意软件。
原理
点击劫持的核心原理在于利用HTML的 < iframe > 标签。< iframe >允许网页内嵌其他网页,使得一个网页可以在另一个网页中显示。攻击者可以创建一个包含受害者网站的透明< iframe >,并将这个< iframe >放置在一个精心设计的页面上。页面的设计会让用户认为他们正在与顶层网页交互,而实际上他们的点击动作被定向到了< iframe >内部的网站上。
具体方法
点击劫持通常通过以下步骤实施:

1、创建透明覆盖层:攻击者使用透明或颜色匹配的元素覆盖在< iframe>之上,有时甚至可以使用图像来模仿顶层网站的外观,使得用户难以察觉底层的< iframe >。
2、定位和重叠:攻击者精确地定位< iframe>内的元素,使其与顶层网页上的按钮或链接对齐,这样用户在点击顶层按钮时,实际上是在点击< iframe>中的元素。
3、诱骗用户点击:攻击者可能使用各种社会工程技巧,如承诺奖励或提供有价值的内容,来诱使用户点击特定区域。

URL 跳转漏洞

URL跳转漏洞,也称为开放重定向(Open Redirect),是Web应用程序中常见的一种安全漏洞。这种漏洞发生在应用程序设计时未能正确验证或过滤用户提供的重定向URL,导致攻击者可以操纵重定向的目标,使用户被导向到恶意网站。

概念
URL跳转漏洞允许攻击者通过提供一个恶意URL,诱使应用程序将其作为重定向目标。由于用户是从一个看似可信的源开始的浏览过程,因此他们可能不会注意到URL的突然变化,或者即便注意到,也可能因为信任原始网站而继续浏览。这可以被用于实施各种攻击,如钓鱼、社会工程学攻击、身份盗窃等。

原理
应用程序通常会在某些操作完成后执行 URL重定向,比如登录后重定向到用户的主页,或者在表单提交后重定向到确认页面。在正常的逻辑中,应用程序会将用户重定向到预设或合法的URL。然而,当应用程序接受用户输入的URL作为重定向目标,并且没有对其进行有效的验证或过滤时,就会产生URL跳转漏洞。

实现方式

  • Header头跳转
  • Javascript跳转
  • META标签跳转

防护措施

1、白名单验证:只允许重定向到预定义的一组可信URL。
2、URL规范化:确保重定向的URL经过规范化处理,避免通过特殊字符或编码绕过验证。
3、输入过滤:对用户提供的URL进行严格过滤,禁止任何潜在的恶意输入。
4、使用HTTP状态码:使用恰当的HTTP重定向状态码(如302 Found)并确保重定向链的安全性。
5、教育用户:提高用户对URL跳转和钓鱼攻击的认识,教会他们识别和避免可疑的重定向

SQL注入

SQL Injection是一种常见的Web安全漏洞,攻击者通过在Web应用程序的输入字段中插入恶意的SQL代码,从而欺骗数据库执行非授权操作。这种攻击可以导致数据泄露、数据篡改或删除、服务器控制权的丧失,甚至可以导致整个数据库的丢失。

SQL注入的工作原理
在正常的SQL查询中,应用程序会构造一个SQL语句,并将用户输入作为参数插入到这个语句中。例如:

SELECT * FROM users WHERE username = 'admin' AND password = 'password';

SQL注入的类型
SQL注入可以分为几类,基于攻击的方式和目标的不同:

错误注入:通过触发错误信息来推断数据库结构和内容。
布尔注入:利用真/假响应来确定SQL查询的结果。
基于时间的注入:通过数据库的延时响应来判断SQL语句的真假。
联合查询注入:使用UNION语句来返回额外的查询结果。
堆叠注入:通过分号(;)或其它SQL语句结束符来执行额外的SQL命令。

如何防止SQL注入

参数化查询:使用预编译的语句和参数化查询,可以避免SQL语句和数据的混淆。
输入验证:对所有用户输入进行严格的验证和清理,确保只有合法的数据才能进入查询。
最小权限原则:应用程序使用的数据库账户应具有尽可能少的权限,以限制潜在损害。
使用安全函数库:使用专门设计来防止SQL注入的函数库或框架。
安全配置:确保数据库和Web服务器的安全配置,如禁用错误回显等。
定期审计和测试:定期进行代码审查和渗透测试,查找潜在的SQL注入漏洞。

命令注入

命令注入(Command Injection),是一种安全漏洞,通常出现在Web应用程序或其他软件中,其中攻击者可以利用未充分过滤的用户输入来执行任意的系统命令。这种类型的攻击允许攻击者在目标系统上执行恶意代码,这可能导致数据泄露、服务中断、权限提升或完全控制系统。

原理
命令注入通常发生在应用程序需要调用外部命令行接口(CLI)或系统功能的时候。例如,一个Web应用可能需要使用shell命令来生成一个文件或执行某种操作。如果应用程序在构建这些命令时直接使用了未经验证或清理的用户输入,那么攻击者就可以在输入中插入额外的命令,从而控制命令的执行。

防范措施
为了防止命令注入攻击,开发者可以采取以下措施:

1、参数化输入:使用参数化查询或类似的技术,避免直接将用户输入拼接到命令中。
2、输入验证:对所有用户输入进行严格的验证和清理,确保只接受预期格式的输入。
3、使用安全函数:避免使用危险的函数,如system(), exec(), passthru()等,转而使用更安全的替代方案。
4、最小权限原则:应用程序应使用最低权限的账户执行系统命令,以减少潜在的损害。
5、环境隔离:在沙箱环境中执行危险操作,限制命令执行的范围。
6、日志记录和监控:记录所有命令执行的日志,并监控异常活动,以便及时发现和响应攻击。
7、安全编码培训:定期对开发团队进行安全编码实践的培训,提高其安全意识

操作文件

操作文件漏洞,通常指的是Web应用程序中因不当处理用户上传、读取、修改或删除文件的请求而导致的安全漏洞。这类漏洞可以允许攻击者上传恶意文件、读取敏感信息、修改关键配置或删除重要文件,从而对系统造成严重的安全威胁。

1、文件上传漏洞:

  • MIME类型伪造:攻击者通过更改文件的MIME类型来绕过服务器的文件类型检查,上传恶意脚本或可执行文件。
  • 文件路径遍历:通过构造特殊的文件名(如…/)来上传文件到服务器的任意目录。
  • 后缀名绕过:服务器仅通过检查文件扩展名来判断文件类型,而忽视了文件的实际内容,攻击者可以通过双扩展名(如.jpg.php)来绕过限制。

2、文件读取漏洞:

  • 任意文件读取:允许攻击者读取服务器上的任意文件,包括但不限于配置文件、源代码、日志文件等,从而泄露敏感信息。

3、文件写入漏洞:

  • 任意文件写入:攻击者能够向服务器上的任意文件写入内容,可以用来植入webshell,进一步控制服务器。

4、文件删除漏洞:

  • 任意文件删除:攻击者可以删除服务器上的任意文件,包括重要的系统文件或备份文件,导致数据丢失或系统崩溃。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/43941.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

在vue3中,手写父子关联,勾选子级父级关联,取消只取消当前子级,父节点不动

树形控件选择子级勾选父级&#xff0c;以及所有子级&#xff0c; 取消勾选仅取消子级 在项目中&#xff0c;可能会遇到这种场景&#xff0c;比如权限配置的时候&#xff0c;页面权限和菜单权限以tree的形式来配置&#xff0c;而且不用半选&#xff0c;菜单在页面的下面&#xf…

FTP与TFTP

1、TFTP&#xff08;简单文件传输协议&#xff09; TFTP是TCP/IP协议族中一个用来在客户机与服务器之间进行简单文件传输的协议&#xff0c;提供不复杂、开销不大的文件传输服务。 基于UDP协议 端口号&#xff1a;69 特点&#xff1a;简单、轻量级、易于实现 传输过程&…

人与机器的协同是强弱系统的互补行为

人与机器的协同可以被视作强弱系统的互补行为&#xff0c;这也强调了人类和机器之间在处理问题、执行任务或创造价值时各自的优势与角色。 人类在认知、创造力、情感和伦理等方面具有独特优势。我们能够进行高级的抽象思维、创新和复杂决策&#xff0c;能够处理不确定性和动态环…

《Windows API每日一练》9.13资源-鼠标位图和字符串

鼠标指针位图&#xff08;Mouse Cursor Bitmap&#xff09;是用于表示鼠标指针外观的图像。在 Windows 窗口编程中&#xff0c;可以使用自定义的鼠标指针位图来改变鼠标的外观&#xff0c;并提供更加个性化的用户体验。 ■以下是一些与鼠标指针位图相关的要点&#xff1a; ●…

量产工具一一业务系统(六)

目录 前言 一、代码流程框架 1.业务系统程序流程图 2.业务系统主页面流程图 3.main.c 4.main_page.c 二、处理配置文件 1.配置文件示例 2.处理配置文件 3.config.h 4.config.c 三、生成产品界面 1.计算每个按钮的范围 2.main_page.c 四、处理输入事件 1.main_…

【Python实战因果推断】18_线性回归的不合理效果8

目录 Saturated Regression Model Regression as Variance Weighted Average Saturated Regression Model 还记得我在本章开头强调回归和条件平均值之间的相似性吗&#xff1f;我向你展示了使用二元干预进行回归与比较干预组和对照组的平均值是完全一样的。现在&#xff0c;由…

Python | Leetcode Python题解之第225题用队列实现栈

题目&#xff1a; 题解&#xff1a; class MyStack:def __init__(self):"""Initialize your data structure here."""self.queue collections.deque()def push(self, x: int) -> None:"""Push element x onto stack."&…

LabVIEW机器视觉技术在产品质量检测中有哪些应用实例

LabVIEW的机器视觉技术在产品质量检测中有广泛的应用&#xff0c;通过图像采集、处理和分析&#xff0c;实现对产品缺陷的自动检测、尺寸测量和定位校准&#xff0c;提高生产效率和产品质量。 1. 电子元器件质量检测 在电子制造业中&#xff0c;电子元器件的质量检测是确保产品…

【基于深度学习方法的激光雷达点云配准系列之GeoTransformer】——粗配准

【GeoTransformer系列】——粗配准 1.coarse_matching1.1 概要1.2 功能1.3 超参1.4 input1.5 output2 coarse_target2.1 概要2.2 功能2.3 input2.4 output在模型部分有了初步了解之后, 接下来我们对后续的粗配准、精配准等部分依次进行解读. 本篇主要来看粗配准部分, 代码是在G…

websocket推送消息,模拟推送

上一篇文章&#xff1a;什么是webSocket&#xff1f;以及它的一些相关理论知识 背景&#xff1a; MQTT 的发布/订阅模式与 WebSocket 的双向通信特性相结合。 通过将 MQTT 与 WebSocket 结合使用&#xff0c;可以在 Web 应用中实现高效、实时的消息传输&#xff0c;特别适用于…

24/7/10总结

flex布局 父项常见属性 justify-content:设置主轴上的子元素排列方式 flex-wrap:设置子元素是否换行 align-items:设置侧轴上的子元素的排列方式&#xff08;单行&#xff09; 拉伸要把子盒子里的高度给去掉 如果两个align-items都是center并且主轴是y轴就是这种效果…

Java | Leetcode Java题解之第225题用队列实现栈

题目&#xff1a; 题解&#xff1a; class MyStack {Queue<Integer> queue;/** Initialize your data structure here. */public MyStack() {queue new LinkedList<Integer>();}/** Push element x onto stack. */public void push(int x) {int n queue.size();…

操作系统:信号究竟是什么?如何产生?

OS信号 一、信号的概念二、信号的产生1&#xff09;终端按键产生信号1、 前台进程、后台进程2、验证终端按键是否产生信号 2&#xff09;调用系统函数向进程发信号3&#xff09;硬件异常产生信号1、浮点数溢出&#xff0c;CPU产生信号2 浮点数溢出&#xff0c;产生信号原理3. 空…

Mysql-内置函数

一.什么是函数&#xff1f; 函数是指一段可以直接被另外一段程序调用的程序或代码。 mysql内置了很多的函数,我们只需要调用即可。 二.字符串函数 MySQL中内置了很多字符串函数: 三.根据需求完成以下SQL编写 由于业务需求变更,企业员工的工号,统一为5位数,目前不足5位数的全…

windows驱动开发基础-环境篇

前言 Windows上无论是用户模式下还是内核模式下&#xff0c;有关驱动的开发都有可能影响系统稳定性&#xff0c;所以我们首先要准备一个专用的测试环境&#xff0c;可以使用VM等虚拟机方便环境修复和还原 测试模式 开启测试模式&#xff1a;cmd 命令 bcdedit /set testsign…

旷野之间2 - 如何训练医疗保健小型语言模型(AI-SLM)

​​​​ 在本文中,我们将研究如何针对疾病症状训练一个小型医疗保健语言模型。为此,我们将从HuggingFace获取数据集(用于训练我们的模型):https://huggingface.co/datasets/QuyenAnhDE/Diseases_Symptoms QuyenAnhDE/Diseases_Symptoms 数据集来自 Hugging Face。图片来源…

6.MkDocs附录

安装插件 在 MkDocs 中&#xff0c;插件通常是通过 pip​ 工具安装的。你可以使用以下步骤来安装和配置 MkDocs 插件。 1.使用 pip​ 命令安装你需要的插件。例如 pip install pymdown-extensions‍ 2.更新 mkdocs.yml​ 文件。 ‍ 3.使用 mkdocs serve​ 命令本地预览你…

CentOS6禁止锁屏

在电源中设置后还是会锁屏, 原因是有屏幕保护程序 电源管理都 “从不” 一些AI的回答 在CentOS 6系统中&#xff0c;如果你想要禁用锁屏功能&#xff0c;可以编辑/etc/kbd/config文件。这个文件通常包含了键盘相关的设置&#xff0c;包括密码策略和屏幕锁定选项。 首先打开终…

支持向量机 (support vector machine,SVM)

支持向量机 &#xff08;support vector machine&#xff0c;SVM&#xff09; flyfish 支持向量机是一种用于分类和回归的机器学习模型。在分类任务中&#xff0c;SVM试图找到一个最佳的分隔超平面&#xff0c;使得不同类别的数据点在空间中被尽可能宽的间隔分开。 超平面方…

三级_网络技术_12_路由设计技术基础

1.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器&#xff0c;R1的路由表如下图(a)所示&#xff0c;当R1收到R2发送的如下图(b)的(V.D)报文后&#xff0c;R1更新的4个路由表项中距离值从上到下依次为0、3、3、4 那么&#xff0c;①②③④可能的取值依次为()。 0、4、…