吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

常見網(wǎng)絡攻擊與防御方法

網(wǎng)絡技術干貨圈 ? 來源:網(wǎng)絡技術干貨圈 ? 2024-03-28 10:57 ? 次閱讀

Xss(跨站腳本攻擊)

概念將可執(zhí)行的前端腳本代碼植入到網(wǎng)頁中,通常是利用網(wǎng)頁開發(fā)時留下的漏洞,注入惡意指令代碼到網(wǎng)頁,使用戶加載并執(zhí)行攻擊者惡意制造的網(wǎng)頁程序。

其分為兩種類型:一種是反射型,一種是持久型。

反射型是將腳本代碼放在URL中,當用戶點擊URL,該請求就會通過服務器解析返回給瀏覽器,在返回的響應內容中出現(xiàn)攻擊者的XSS代碼,瀏覽器執(zhí)行時就會中招了。

存儲型是將惡意代碼被存儲在web server中黑客通過XSS的漏洞,將內容經正常功能提交進入數(shù)據(jù)庫持久保存,當進行數(shù)據(jù)庫查詢的時候,再將攻擊腳本渲染進網(wǎng)頁,返回給瀏覽器執(zhí)行。

XSS防御

對輸入和URL參數(shù)進行過濾,也就是說對提交的內容進行過濾,對url中的參數(shù)進行過濾,過濾掉會導致腳本執(zhí)行的相關內容

對輸出進行編碼在輸出數(shù)據(jù)之前對潛在的威脅的字符進行編碼,使腳本無法在瀏覽器中執(zhí)行。

使用HTTPOnly,一般XSS攻擊通過利用js腳本讀取用戶的cookie,設置了HTTPOnly后js腳本就無法獲取到cookie,應用程序一般也不會在js中操作這些敏感的cookie。

Sql注入

概念:讓web服務器執(zhí)行攻擊者期望的sql語句,以便得到數(shù)據(jù)庫中的數(shù)據(jù),或對數(shù)據(jù)庫進行讀取,修改,刪除,插入。sql注入常規(guī)套路在于將sql語句放在表單中提交給后端服務器 ,如果后端服務器沒有做任何安全性校驗,直接將變量取出進行數(shù)據(jù)庫查詢,則極易中招。

sql注入防御:

限制數(shù)據(jù)類型在傳入?yún)?shù)的地方限制參數(shù)的類型,比如整型,只有get到的id為數(shù)字或者數(shù)字字符時才能執(zhí)行下一步。

正則表達式匹配傳入?yún)?shù)對傳入的值進行匹配,如果不符合就過濾。正則表達式匹配很消耗服務器的性能,因此攻擊時可以構造大量的正常語句騙過服務器,當后臺對數(shù)據(jù)的處理達到最大限制的時候就會放棄匹配后面的非法語句。

函數(shù)過濾轉義防止”和’進行轉義,這里應該是防止拼接

預編譯語句,使用預編譯語句綁定變量。使用預編譯相當于將數(shù)據(jù)用代碼分離的方式,把傳入的參數(shù)綁定為一個變量,用?表示,攻擊者無法改變sql的結構。將傳入的參數(shù)當作純字符串的形式作為username執(zhí)行,避免sql語句中的拼接閉合查詢語句的過程。可以理解為字符串與sql語句的關系區(qū)分開,username此時作為字符串不會被當做之前的sql語句被帶入數(shù)據(jù)庫執(zhí)行,從而避免了類似sql語句拼接,閉合等非法操作。

CSRF(跨站請求偽造攻擊)

概念:利用用戶已經登陸的身份,在用戶毫不知情的情況下,以用戶的名義完成非法操作。攻擊者誘導受害者進入第三方網(wǎng)站,在第三方網(wǎng)站中,向被攻擊網(wǎng)站發(fā)送跨站請求,利用受害者在被攻擊網(wǎng)站已經獲取的注冊憑證(比如cookie),繞過后臺的用戶驗證,達到冒充用戶對被攻擊的網(wǎng)站執(zhí)行某項操作的目的。

CSRF防御:

使用驗證碼在關鍵的操作頁面加上驗證碼,后臺收到請求后通過判斷驗證碼可以防御CSRF,但這種方法對用戶不太友好

在請求地址中加入token驗證。連接請求中用戶驗證信息都是存在cookie中,因此黑客可以通過cookie來通過安全驗證(cookie也可以通過Xss攻擊獲得)。在http請求中以參數(shù)的形式加入一個隨機產生的token,在服務器端建立一個攔截器來驗證這個token,如果驗證不通過,則拒絕該請求

驗證http referer字段http頭中的referer字段記錄了該http請求的來源地址。在通常情況下,訪問一個安全受限頁面的請求來自于同一個網(wǎng)站,而如果黑客要實施csrf攻擊,一般只能在自己的網(wǎng)站構造請求,因此可以通過驗證referer值來防御csrf攻擊。

DDos

概念:攻擊者使用多臺計算機執(zhí)行dos攻擊。dos攻擊是攻擊者不斷向服務器提出請求,占用服務器多資源,導致服務器無法處理正常的請求。

DDos防御:

CDN通過多個CDN連接點相互承受攻擊,不容易由于一個連接點被攻擊而導致癱瘓****(隱藏服務器IP,讓CDN為服務器承擔攻擊)。采用CDN要隱藏源服務器的ip地址,要不然攻擊可以越過CDN直接攻擊源服務器

配置web防火墻

高防IP將攻擊流量引流到高防IP,從而保護真正的ip不被暴露,確保源站的穩(wěn)定可靠。

采用高防服務器,獨立單個硬防御應對ddos攻擊和cc攻擊100g以上的服務器

審核編輯:黃飛

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • HTTP
    +關注

    關注

    0

    文章

    511

    瀏覽量

    31518
  • Web服務器
    +關注

    關注

    0

    文章

    138

    瀏覽量

    24486
  • 網(wǎng)絡攻擊

    關注

    0

    文章

    331

    瀏覽量

    23532

原文標題:常見網(wǎng)絡攻擊與防御方法

文章出處:【微信號:網(wǎng)絡技術干貨圈,微信公眾號:網(wǎng)絡技術干貨圈】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    如何理解流量攻擊和防護好攻擊 銳訊網(wǎng)絡高防服務器-羅沛亮

    ,已經成為不同組織和個人的攻擊,用于網(wǎng)絡中的勒索、報復,甚至網(wǎng)絡戰(zhàn)爭。DOS的攻擊方式就是通過大量合法的請求占用大量網(wǎng)絡資源,以達到癱瘓
    發(fā)表于 01-08 21:17

    面對外部惡意攻擊網(wǎng)站,高防服務器如何去防御攻擊

    網(wǎng)絡惡意攻擊其中一個形式就有帶寬消耗型攻擊,我們常見的服務器帶寬堵塞就是大量的攻擊數(shù)據(jù)包堵塞導致的,這就需要高防服務器所在機房帶寬冗余充足
    發(fā)表于 05-07 17:00

    防御無線傳感器網(wǎng)絡中蟲洞攻擊是什么?

    蟲洞攻擊是一種針對無線傳感器網(wǎng)絡路由協(xié)議的特殊攻擊,一般由至少兩個合謀節(jié)點協(xié)同發(fā)起。合謀節(jié)點通過建立起一條高帶寬高質量的私有信道來對數(shù)據(jù)進行吸引和傳輸,通過擾亂路由分組的傳輸達到破壞網(wǎng)絡
    發(fā)表于 04-15 06:24

    公司服務器遭受CC攻擊防御的應急記錄

    記一次公司服務器遭受CC攻擊防御的應急記錄
    發(fā)表于 06-17 16:29

    cc攻擊防御解決方法

    攻擊ip被cc攻擊時服務器通常會出現(xiàn)成千上萬的tcp連接,打開cmd輸入netstat -an如果出現(xiàn)大量外部ip就是被攻擊了,這時候可以使用防護軟件屏蔽攻擊ip或手動屏蔽,這種
    發(fā)表于 01-22 09:48

    基于SQL注入攻擊檢測與防御方法

    顯露出來,這些給人們的生活、工作、學習都帶來了巨大的損失。面對Web 網(wǎng)站存在的種種安全漏洞問題,文章通過對大量SQL注入攻擊報文的攻擊特征進行總結分析,結合SQL注入攻擊攻擊特征和
    發(fā)表于 10-31 10:57 ?18次下載
    基于SQL注入<b class='flag-5'>攻擊</b>檢測與<b class='flag-5'>防御</b>的<b class='flag-5'>方法</b>

    基于攻擊防御樹和博弈論的評估方法

    信息安全評估是保障SCADA系統(tǒng)正常工作的基礎性工作。現(xiàn)有各類評估方法都未考慮攻擊者與防御者雙方之間的相互影響及經濟效益。為了解決這一問題,提出了一種基于攻擊
    發(fā)表于 11-21 15:43 ?2次下載
    基于<b class='flag-5'>攻擊</b><b class='flag-5'>防御</b>樹和博弈論的評估<b class='flag-5'>方法</b>

    防御DDoS攻擊網(wǎng)絡機制

    軟件定義網(wǎng)絡的出現(xiàn)為防御DDoS攻擊提供了新的思路.首先,從網(wǎng)絡體系結構角度建模分析了DDoS攻擊所需的3個必要條件:連通性、隱蔽性與
    發(fā)表于 01-05 16:26 ?0次下載
    <b class='flag-5'>防御</b>DDoS<b class='flag-5'>攻擊</b>的<b class='flag-5'>網(wǎng)絡</b>機制

    淺談DDoS攻擊的類型和防御措施

    DDoS攻擊五花八門,防不勝防,DDoS攻擊也有多種途徑,拒絕服務曾經是一種非常簡單的攻擊方式。如何保護自己的網(wǎng)絡?最笨的防御
    發(fā)表于 02-10 12:29 ?1977次閱讀

    CC網(wǎng)絡攻擊的特點以及如何防御CC攻擊

    什么是CC攻擊?CC攻擊英文翻譯為Challenge Collapsar,是DDOS攻擊的一種,是目前最常見網(wǎng)絡
    發(fā)表于 08-30 14:25 ?2437次閱讀

    常見網(wǎng)絡攻擊手段都有哪些,我們該如何采取防御措施

    網(wǎng)絡攻擊中,例如常見的Web攻擊、XSS攻擊、SQL注入、CSRF攻擊以及它們的
    發(fā)表于 12-02 14:31 ?9148次閱讀

    常見網(wǎng)絡攻擊怎樣去抵抗

    由于DDoS攻擊往往采取合法的數(shù)據(jù)請求技術,再加上傀儡機器,造成DDoS攻擊成為最難防御網(wǎng)絡攻擊之一。
    發(fā)表于 04-04 00:50 ?1300次閱讀

    關于GNSS欺騙技術,哪些防御技術對哪些攻擊技術有效

    攻擊方法防御方法,并記錄了哪些防御技術對哪些攻擊技術有效。最后,本文給出了一個
    發(fā)表于 01-27 11:56 ?2560次閱讀
    關于GNSS欺騙技術,哪些<b class='flag-5'>防御</b>技術對哪些<b class='flag-5'>攻擊</b>技術有效

    高防服務器可以防御哪些網(wǎng)絡攻擊

    最近不少用戶都在咨詢關于香港高防服務器到底能防御哪些攻擊防御效果好不好等相關問題。今天我們來詳解一下各位用戶的疑問,在解答這些疑問之前,大家要先了解網(wǎng)絡
    的頭像 發(fā)表于 04-18 16:06 ?2812次閱讀

    有效防御基于查詢分數(shù)的攻擊

    我們指出在真實場景下,一個簡單的后處理模塊,就可以形成有效,用戶友好,即插即用的防御。為了專門防御基于查詢分數(shù)的攻擊,我們設計了對攻擊者的攻擊
    的頭像 發(fā)表于 10-11 14:34 ?1224次閱讀
    百家乐德州扑克发牌盒| 优博百家乐的玩法技巧和规则 | 网络百家乐内幕| 机器百家乐作弊| 大发888娱乐城官方| 丹东亿酷棋牌世界官方下载| 博客国际娱乐| 百家乐官网龙虎规则| 威尼斯人娱乐城网址是| 大发888 下载| 会宁县| 香港六合彩网址| 百家乐官网技巧阅读| 百家乐官网轮盘技巧| 百家乐官网波音独家注册送彩| 百家乐电子路单破解| 威尼斯人娱乐网赌| 网上百家乐官网网址| 线上百家乐官网手机版| 百家乐庄闲路| 六合彩| 南京百家乐官网在哪| 百家乐怎么玩了| 百家乐玩法介| 永利博娱乐| 百家乐官网游戏大厅下| 最好的百家乐论坛| 威尼斯人娱乐场送18| 临颍县| 百家乐官网国际娱乐场开户注册| 百家乐赌博大全| 娱乐城网站| 百家乐官网大| 百家乐筹码防伪| 会泽县| 做生意养猫风水| 大发888娱乐城官方网站lm0| 百家乐官网缆法排行榜| 实战百家乐十大取胜原因百分百战胜百家乐不买币不吹牛只你能做到按我说的.百家乐基本规则 | 威尼斯人娱乐城最新网址| 视频百家乐官网信誉|