久久久国产精品亚洲人小说-伊人久久精品无码二区麻豆-在线视频日韩精品第二页-国产成人AV乱码在线观看-在线免费看影视网站-亚洲国产成人精品一二区-久久精品午夜福利

010-63307995
在線客服
電話聯(lián)系
微信咨詢
建站技術(shù)
成立11周年,感恩回饋新老客戶鉅惠活動(dòng)進(jìn)行中……
文章資訊ARTICLE
公司新聞
建站指南
行業(yè)新聞
營銷分享
網(wǎng)站建設(shè)資訊
最新簽約

常見的網(wǎng)站攻擊方式有哪些?

來源:本站 最后更新:2023-12-08 08:58:56 作者:佚名 瀏覽:978次

網(wǎng)站攻擊方式、網(wǎng)站攻擊

常見的網(wǎng)站攻擊方式有哪些?

1. Dos拒絕服務(wù)攻擊

介 紹:Dos拒絕服務(wù)攻擊(Denial of Service attack)是一種能夠讓服務(wù)器呈現(xiàn)靜止?fàn)顟B(tài)的攻擊方式。其原理就是發(fā)送大量的合法請求到服務(wù)器,服務(wù)器無法分辨這些請求是正常請求還是攻擊請求,所以 會(huì)照單全收。海量的請求造成服務(wù)器進(jìn)入停止工作或拒絕服務(wù)的狀態(tài)。

DDOS分布式拒絕服務(wù)攻擊 (Distributed Denial of Service)就是在DOS攻擊基礎(chǔ)上借助公共網(wǎng)絡(luò),將大數(shù)量的計(jì)算機(jī)設(shè)備聯(lián)合起來,向一個(gè)或多個(gè)目標(biāo)發(fā)送大量請求使使服務(wù)器癱瘓。DDoS攻擊可以針 對網(wǎng)絡(luò)通訊協(xié)議的各層,大致有:TCP類的SYN Flood、ACK Flood,UDP類的Fraggle、Trinoo,DNS Query Flood,ICMP Flood,Slowloris類。CC攻擊也是DDOS攻擊的一種形式。

防 御:DDoS 防御的技術(shù)核心是檢測技術(shù)和清洗技術(shù)。檢測技術(shù)就是檢測網(wǎng)站是否正在遭受 DDoS 攻擊,而清洗技術(shù)就是清洗掉異常流量。而檢測技術(shù)的核心在于對業(yè)務(wù)深刻的理解,才能快速精確判斷出是否真的發(fā)生了 DDoS 攻擊。清洗技術(shù)對檢測來講,不同的業(yè)務(wù)場景下要求的粒度不一樣。

 

2. CSRF跨站點(diǎn)請求偽造

介 紹:CSRF跨站點(diǎn)請求偽造(Cross-Site Request Forgeries)是指攻擊者通過已經(jīng)設(shè)置好的陷阱,強(qiáng)制對已完成認(rèn)證的用戶進(jìn)行非預(yù)期的個(gè)人信息狀態(tài)更新,屬于被動(dòng)攻擊。更簡單的理解就是攻擊者盜用 了你的名義,以你的名義發(fā)送了其他請求。JSON 劫持(JSON Hijacking)是用于獲取敏感數(shù)據(jù)的一種攻擊方式,也屬于 CSRF 攻擊的范疇。

防御:1)將cookie設(shè)置為HttpOnly。CSRF攻擊很大程度是利用了瀏覽器的cookie,為了防止站內(nèi)XSS漏洞,cookie設(shè)置HttpOnly屬性,JS腳本就無法讀取到cookie中的信息,避免攻擊者偽造cookie的情況出現(xiàn)。

2) 增加token。CSRF攻擊之所以成功,主要是攻擊中偽造了用戶請求,而用戶請求的驗(yàn)證信息都在cookie中,攻擊者就可以利用cookie偽造請求 通過安全驗(yàn)證。因此抵御CSRF攻擊的關(guān)鍵就是,在請求中放入攻擊者不能偽造的信息,并且信息不在cookie中。鑒于此,開發(fā)人員可以在http請求中 以參數(shù)的形式加一個(gè)token,此token在服務(wù)端生成,也在服務(wù)端校驗(yàn),服務(wù)端的每次會(huì)話都可以用同一個(gè)token。如果驗(yàn)證token不一致,則認(rèn) 為是CSRF攻擊,拒絕請求。

3)通過Referer識別。Http頭中有一個(gè)字段Referer,它記錄了Http請求來源地址。但是注意不要把Rerferer用在身份驗(yàn)證或者其他非常重要的檢查上,因?yàn)镽erferer非常容易在客戶端被改變。

 

3. SOL注入攻擊

介紹:SOL注入攻擊是攻擊者成功地向服務(wù)器提交惡意的SQL查詢代碼,程序在接收后錯(cuò)誤的將攻擊者的輸入作為查詢語句的一部分執(zhí)行,導(dǎo)致原始的查詢邏輯被改變,額外的執(zhí)行了攻擊者精心構(gòu)造的惡意代碼。

舉 例:’ OR ‘1’=‘1,這是最常見的 SQL注入攻擊。當(dāng)我們輸入用戶名 admin ,然后密碼輸入’ OR ‘1’=1=‘1的時(shí)候,我們在查詢用戶名和密碼是否正確的時(shí)候,本來要執(zhí)行的是SELECT * FROM user WHERE username=’’ and password=’’,經(jīng)過參數(shù)拼接后,會(huì)執(zhí)行 SQL語句 SELECT * FROM user WHERE username=’’ and password=’’ OR ‘1’=‘1’,這個(gè)時(shí)候1=1是成立,自然就跳過驗(yàn)證。

防 御:對進(jìn)入數(shù)據(jù)庫的特殊字符(’"

 

4. XSS跨站腳本攻擊

介 紹:XSS跨站腳本攻擊(Cross-Site scripting)是指在通過注冊的網(wǎng)站用戶的瀏覽器內(nèi)運(yùn)行非法的HTML標(biāo)簽或javascript,從而達(dá)到攻擊的目的,如盜取用戶的 cookie,改變網(wǎng)頁的DOM結(jié)構(gòu),重定向到其他網(wǎng)頁等。XSS攻擊分類包含反射性,存儲型,DOM型,F(xiàn)LASH。

防御:堅(jiān)決不要相信用戶的任何輸入,并過濾掉輸入中的所有特殊字符。這樣就能消滅絕大部分的XSS攻擊。主要有兩種方式:過濾特殊字符和使用HTTP頭指定類型。

 

5.文件上傳漏洞

介紹:倘若web網(wǎng)站沒有對文件類型進(jìn)行嚴(yán)格的校驗(yàn),導(dǎo)致可執(zhí)行文件上傳到了服務(wù)器,惡意程序就會(huì)執(zhí)行。

防御:客戶端檢測 :程序員一般使用 JavaScript 來拒絕非法文件上傳。

 

服務(wù)器端檢測:

1)白名單與黑名單驗(yàn)證:定義不允許或允許上傳的文件擴(kuò)展名;

2)MIME驗(yàn)證:php 中通過 $_FILE[‘file’][‘type’] 來檢驗(yàn);

3)目錄驗(yàn)證:在文件上傳時(shí),程序通常允許用戶將文件放到指定的目錄中,如果指定的目錄存在,就將文件寫入目錄中。

 

6. DNS查詢攻擊

介紹:DNS查詢攻擊(DNS Query Flood)是向被攻擊的服務(wù)器發(fā)送海量的隨機(jī)生成的域名解析請求,大部分根本就不存在,并且通過偽造端口和客戶端IP,防止查詢請求被ACL過濾。

被攻擊的DNS服務(wù)器在接收到域名解析請求后,首先會(huì)在服務(wù)器上查找是否有對應(yīng)的緩存,當(dāng)沒有緩存并且該域名無法直接由該DNS服務(wù)器進(jìn)行解析的時(shí)候,DNS服務(wù)器會(huì)向其上層DNS服務(wù)器遞歸查詢域名信息,直到全球互聯(lián)網(wǎng)的13臺根DNS服務(wù)器。

大量不存在的域名解析請求,給服務(wù)器帶來了很大的負(fù)載,當(dāng)解析請求超過一定量的時(shí)候,就會(huì)造成DNS服務(wù)器解析域名超時(shí),這樣攻擊者便達(dá)成了攻擊目的。

防 御:根據(jù)域名 IP 自學(xué)習(xí)結(jié)果主動(dòng)回應(yīng),減輕服務(wù)器負(fù)載(使用 DNS Cache);對突然發(fā)起大量頻度較低的域名解析請求的源 IP 地址進(jìn)行帶寬限制;在攻擊發(fā)生時(shí)降低很少發(fā)起域名解析請求的源 IP 地址的優(yōu)先級;限制每個(gè)源 IP 地址每秒的域名解析請求次數(shù)。

 

7.暴力破解

介紹:這個(gè)一般針對密碼而言,弱密碼(Weak Password)很容易被別人猜到或被破解工具暴力破解。

防御:防御方法主要有兩種,其一密碼復(fù)雜度要足夠大也要足夠隱蔽,其二限制嘗試次數(shù)。

 

8.信息泄露

介紹:由于 Web 服務(wù)器或應(yīng)用程序沒有正確處理一些特殊請求,泄露 Web 服務(wù)器的一些敏感信息,如用戶名、密碼、源代碼、服務(wù)器信息、配置信息等。

防御:敏感信息加密傳輸;應(yīng)用程序報(bào)錯(cuò)時(shí),不對外產(chǎn)生調(diào)試信息;過濾用戶提交的數(shù)據(jù)與特殊字符;保證源代碼、服務(wù)器配置的安全。

 

9.業(yè)務(wù)漏洞

介紹:業(yè)務(wù)漏洞是跟具體的應(yīng)用程序相關(guān),比如參數(shù)篡改(連續(xù)編號 ID / 訂單、1 元支付)、重放攻擊(偽裝支付)、權(quán)限控制(越權(quán)操作)等。

防御:系統(tǒng)設(shè)計(jì)階段就需要考慮業(yè)務(wù)漏洞的問題,盡量避免連續(xù)編號、越權(quán)操作等。

 

10.后門程序

介 紹:后門程序一般是指那些繞過安全性控制而獲取對程序或系統(tǒng)訪問權(quán)的程序方法。在軟件的開發(fā)階段,程序員常常會(huì)在軟件內(nèi)創(chuàng)建后門程序以便可以修改程序設(shè)計(jì) 中的缺陷。但是如果這些后門被其他人知道,或是在發(fā)布軟件之前沒有刪除后門程序,那么它就成了安全風(fēng)險(xiǎn),容易被黑客當(dāng)成漏洞進(jìn)行攻擊。

防御:使用非對稱后門接口進(jìn)行軟件更新,避免對稱后門接口, 給后端程序加殼,更新去除后門的補(bǔ)丁程序。

注:尊重原創(chuàng)。部分文章和圖片來于網(wǎng)絡(luò),如未署名,系檢索無法確定原作者,版權(quán)歸原作者。原作者可隨時(shí)聯(lián)系我們予以署名更正或做刪除處理。
快速搜索
熱門標(biāo)簽
推薦閱讀
友情鏈接/ Links