freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)站安全方案書(編輯修改稿)

2024-09-04 09:21 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 1. 表單提交,主要是 POST 請(qǐng)求,也包括 GET 請(qǐng)求。 2. URL 參數(shù)提交,主要為 GET 請(qǐng)求參數(shù)。 3. Cookie 參數(shù)提交。 4. HTTP 請(qǐng)求頭部的一些可修改的值,比如 Referer、 User_Agent 等。 5. 一些邊緣的輸入點(diǎn),比如 .mp3 文件的一些文件信息等。 服務(wù)端從客戶端直接或間接獲取數(shù)據(jù)的過(guò)程都是一次輸入過(guò)程, 無(wú)論直接或間接,默認(rèn)情況下輸入的數(shù)據(jù)都應(yīng)該認(rèn)為是不安全的。 上面列舉的幾類輸入點(diǎn),只要任何一點(diǎn)存在過(guò)濾不嚴(yán),過(guò)濾缺陷等問(wèn)題, 都有可能發(fā)生 SQL 注入攻擊。大多數(shù)情況下, SQL 注入的過(guò)程都是由工具完成的, 其中包括大批量注入工具的使用。 網(wǎng)絡(luò)安全實(shí)訓(xùn) 5 注入危害 SQL 注入的危害不僅體現(xiàn)在數(shù)據(jù)庫(kù)層面上,還有可能危及承載數(shù)據(jù)庫(kù)的操作系統(tǒng);如果 SQL 注入被用 來(lái)掛馬,還可能用來(lái)傳播惡意軟件等,這些危害包括但不局限于: 數(shù)據(jù)庫(kù)信息泄漏:數(shù)據(jù)庫(kù)中存放的用戶的隱私信息的泄露。作為數(shù)據(jù)的存儲(chǔ)中心,數(shù)據(jù)庫(kù)里往往保存著各類的隱私信息, SQL 注入攻擊能導(dǎo)致這些隱私信息透明于攻擊者。 網(wǎng)頁(yè)篡改:通過(guò)操作數(shù)據(jù)庫(kù)對(duì)特定網(wǎng)頁(yè)進(jìn)行篡改。 網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫(kù)一些字段的值,嵌入網(wǎng)馬鏈接,進(jìn)行掛馬攻擊。 數(shù)據(jù)庫(kù)被惡意操作:數(shù)據(jù)庫(kù)服務(wù)器被攻擊,數(shù)據(jù)庫(kù)的系統(tǒng)管理員帳戶被竄改。 服務(wù)器被遠(yuǎn)程控制,被安裝后門。經(jīng)由數(shù)據(jù)庫(kù)服務(wù)器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng) 。 破壞硬盤數(shù)據(jù),癱瘓全系統(tǒng)。 一些類型的數(shù)據(jù)庫(kù)系統(tǒng)能夠讓 SQL 指令操作文件系統(tǒng),這使得 SQL 注入的危害被進(jìn)一步放大。 的解決方法 解決 SQL 注入問(wèn)題的關(guān)鍵是對(duì)所有可能來(lái)自用戶輸入的數(shù)據(jù)進(jìn)行嚴(yán)格的檢查、對(duì)數(shù)據(jù)庫(kù)配置使用最小權(quán)限原則。 經(jīng)常使用的方案有: 1. 所有的查詢語(yǔ)句都使用數(shù)據(jù)庫(kù)提供的參數(shù)化查詢接口,參數(shù)化的語(yǔ)句使用參數(shù)而不是將用戶輸入變量嵌入到 SQL 語(yǔ)句中。當(dāng)前幾乎所有的數(shù)據(jù)庫(kù)系統(tǒng)都提供了參數(shù)化 SQL 語(yǔ)句執(zhí)行接口,使用此接口可以非常有效的防止 SQL 注入攻擊。 2. 對(duì)進(jìn)入數(shù)據(jù)庫(kù) 的特殊字符( 39。\amp。*。等)進(jìn)行轉(zhuǎn)義處理,或編碼轉(zhuǎn)換。 3. 確認(rèn)每種數(shù)據(jù)的類型,比如數(shù)字型的數(shù)據(jù)就必須是數(shù)字,數(shù)據(jù)庫(kù)中的存儲(chǔ)字段必須對(duì)應(yīng)為 int 型。 4. 數(shù)據(jù)長(zhǎng)度應(yīng)該嚴(yán)格規(guī)定,能在一定程度上防止比較長(zhǎng)的 SQL 注入語(yǔ)句無(wú)法正確執(zhí)行。 5. 網(wǎng)站每個(gè)數(shù)據(jù)層的編碼統(tǒng)一,建議全部使用 UTF8 編碼,上下層編碼不一致有可能導(dǎo)致一些過(guò)濾模型被繞過(guò)。 6. 嚴(yán)格限制網(wǎng)站用戶的數(shù)據(jù)庫(kù)的操作權(quán)限,給此用戶提供僅僅能夠滿足其工作的權(quán)限,從而最大限度的減少注入攻擊對(duì)數(shù)據(jù)庫(kù)的危害。 7. 避免網(wǎng)站顯示 SQL 錯(cuò)誤信息,比如類 型錯(cuò)誤、字段不匹配等,防止攻擊者利用這些網(wǎng)絡(luò)安全實(shí)訓(xùn) 6 錯(cuò)誤信息進(jìn)行一些判斷。 8. 在網(wǎng)站發(fā)布之前建議使用一些專業(yè)的 SQL 注入檢測(cè)工具進(jìn)行檢測(cè),及時(shí)修補(bǔ)這些SQL 注入漏洞。 . 跨站腳本攻擊 定義 跨站腳本攻擊( Crosssite scripting,通常簡(jiǎn)稱為 XSS)發(fā)生在客戶端,惡意的攻擊者將對(duì)客戶端有危害的代碼放到服務(wù)器上作為一個(gè)網(wǎng)頁(yè)內(nèi)容, 使得其他網(wǎng)站用戶在觀看此網(wǎng)頁(yè)時(shí),這些代碼注入到了用戶的瀏覽器中執(zhí)行,使用戶受到攻擊。一般而言,利用跨站腳本攻擊,攻擊者可竊會(huì)話 COOKIE 從而 竊取網(wǎng)站用戶的隱私,包括密碼。 XSS 攻擊使用到的技術(shù)主要為 HTML 和 JavaScript,也包括 VBScript 和 Action Script等。 XSS 攻擊對(duì) WEB 服務(wù)器雖無(wú) 直接危害,但是它借助網(wǎng)站進(jìn)行傳播,使網(wǎng)站的使用用戶受到攻擊,導(dǎo)致網(wǎng)站用戶帳號(hào)被竊取,從而對(duì)網(wǎng)站也產(chǎn)生了較嚴(yán)重的危害。 攻擊者通過(guò)網(wǎng)站的輸入點(diǎn)嵌入非法的 HTML標(biāo)簽與 JavaScript腳本并執(zhí)行以達(dá)到在客戶端攻擊的目的。攻擊者注入的標(biāo)簽與腳本最終都要在客戶端執(zhí)行,攻擊的過(guò)程實(shí)際上都在客戶端的瀏覽器上發(fā)生的。 能在客戶端進(jìn)行跨站的不僅僅是 HTML 標(biāo)簽與 JavaScript 腳本,還包含一些其它的客戶端應(yīng)用,比如 Flash 里的 Action Script 腳本也能輔助發(fā)起 XSS 攻擊。 XSS 攻擊中 WEB 服務(wù)器沒(méi)有過(guò)濾類似 script標(biāo)簽字符串是導(dǎo)致 XSS 攻擊得逞的最主要原因。 XSS 的危害包括: 1. 釣魚欺騙:最典型的就是利用目標(biāo)網(wǎng)站的反射型跨站腳本漏洞將目標(biāo)網(wǎng)站重定向到釣魚網(wǎng)站,或者注入釣魚 JavaScript 以監(jiān)控目標(biāo)網(wǎng)站的表單輸入,甚至發(fā)起基于 DHTML 更高級(jí)的釣魚攻擊方式。 網(wǎng)絡(luò)安全實(shí)訓(xùn) 7 2. 網(wǎng)站掛馬:跨站利用 I Frame 嵌入隱藏的惡意網(wǎng)站或者將被攻擊者定向到惡意網(wǎng)站上,或者彈出惡意網(wǎng)站窗口等方式都可以進(jìn)行掛馬攻擊。 3. 身份盜用: Cookie 是用戶對(duì)于特定網(wǎng)站的身份驗(yàn)證標(biāo)志, XSS 可以盜取到用戶的Cookie,從而利用該 Cookie 盜取用戶對(duì)該網(wǎng)站的操作權(quán)限。如果一個(gè)網(wǎng)站管理員用戶 Cookie被竊 取,將會(huì)對(duì)網(wǎng)站引發(fā)巨大的危害。 4. 盜取網(wǎng)站用戶信息:當(dāng)能夠竊取到用戶 Cookie 從而獲取到用戶身份使,攻擊者可以獲取到用戶對(duì)網(wǎng)站的操作權(quán)限,從而查看用戶隱私信息。 5. 垃圾信息發(fā)送:比如在 SNS 社區(qū)中,利用 XSS 漏洞借用被攻擊者的身份發(fā)送大量的垃圾信息給特定的目標(biāo)群。 6. 劫持用戶 Web 行為:一些高級(jí)的 XSS 攻擊甚至可以劫持用戶的 Web 行為,監(jiān)視用戶的瀏覽歷史,發(fā)送與接收的數(shù)據(jù)等等 。 7. XSS 蠕蟲: XSS 蠕蟲可以用來(lái)打廣告、刷流量、掛馬、惡作劇、破壞網(wǎng)上數(shù)據(jù)、實(shí)施 D Dos 攻擊等 。 . XSS 解決方案 常用的防止 XSS 技術(shù)包括: 與 SQL 注入防護(hù)的建議一樣,假定所有輸入都是可疑的,必須對(duì)所有輸入中的 script、
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1