当前位置: 首页 > 原创新闻 > 常见的web安全问题以及防护原理

常见的web安全问题以及防护原理

发表于:2020-12-16 11:28 作者: mtr 阅读数(3026人)

关于常见的web安全问题以及防护原理,我们主要从sql注入,xss和csrf三方面来进行解答。


sql注入

原理

相信很多同学应该都会听过这个,具体就是通过把sql命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意sql命令


防范

1.永远不要信任用户的输入,要对用户的输入进行校验,可以通过正则表达式,或限制长度,对单引号和双"-"进行转换等。

2.永远不要使用动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取。

3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。

4.不要把机密信息明文存放,请加密或者hash掉密码和敏感的信息


xss

xss:跨站脚本(Cross-site Scripting)是一种网站应用程序的安全漏洞攻击,它是通过用户的操作,向网页注入脚本。举个栗子:攻击者在论坛中放一个看似安全的链接,用户点击后,窃取cookie中的用户私密信息。


防范

1.首先代码里对用户输入的地方和变量都需要仔细检查长度和对”<” , ”>” ,  ”;” , ”’” 等字符做过滤;其次任何内容写到页面之前都必须加以encode,避免不小心把html tag 弄出来。这一个层面做好,至少可以堵住超过一半的XSS 攻击。

2.永远不要使用动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取。

3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。

4.不要把机密信息明文存放,请加密或者hash掉密码和敏感的信息


CSRF

给出维基百科上的解释:跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。


就是说冒充用户发起请求(在用户不知情的情况下),完成一些违背用户意愿的请求(如恶意发帖,删帖,改密码,发邮件等)。只要是伪造用户发起的请求,都可成为CSRF攻击。


防范:


服务端的CSRF方式方法很多样,但总的思想都是一致的,就是在客户端页面增加伪随机数。通过验证码的方法


XSS与CSRF的区别

1.XSS是获取信息,不需要提前知道其他用户页面的代码和数据包。CSRF是代替用户完成指定的动作,需要知道其他用户页面的代码和数据包。


2.要完成一次CSRF攻击,受害者必须依次完成两个步骤:a.登录受信任网站A,并在本地生成Cookie。b.在不登出A的情况下,访问危险网站B。



相关新闻

大家都在学

课程详情

Solidity编程中的值类型与引用类型(二)

课程详情

安全运维网络协议讲解

课程详情

恶意代码分析实战Lab18-01