0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

常見網(wǎng)絡(luò)攻擊與防御方法

網(wǎng)絡(luò)技術(shù)干貨圈 ? 來源:網(wǎng)絡(luò)技術(shù)干貨圈 ? 2024-03-28 10:57 ? 次閱讀

Xss(跨站腳本攻擊)

概念將可執(zhí)行的前端腳本代碼植入到網(wǎng)頁中,通常是利用網(wǎng)頁開發(fā)時留下的漏洞,注入惡意指令代碼到網(wǎng)頁,使用戶加載并執(zhí)行攻擊者惡意制造的網(wǎng)頁程序。

其分為兩種類型:一種是反射型,一種是持久型。

反射型是將腳本代碼放在URL中,當(dāng)用戶點擊URL,該請求就會通過服務(wù)器解析返回給瀏覽器,在返回的響應(yīng)內(nèi)容中出現(xiàn)攻擊者的XSS代碼,瀏覽器執(zhí)行時就會中招了。

存儲型是將惡意代碼被存儲在web server中。黑客通過XSS的漏洞,將內(nèi)容經(jīng)正常功能提交進(jìn)入數(shù)據(jù)庫持久保存,當(dāng)進(jìn)行數(shù)據(jù)庫查詢的時候,再將攻擊腳本渲染進(jìn)網(wǎng)頁,返回給瀏覽器執(zhí)行。

XSS防御

對輸入和URL參數(shù)進(jìn)行過濾,也就是說對提交的內(nèi)容進(jìn)行過濾,對url中的參數(shù)進(jìn)行過濾,過濾掉會導(dǎo)致腳本執(zhí)行的相關(guān)內(nèi)容

對輸出進(jìn)行編碼在輸出數(shù)據(jù)之前對潛在的威脅的字符進(jìn)行編碼,使腳本無法在瀏覽器中執(zhí)行。

使用HTTPOnly,一般XSS攻擊通過利用js腳本讀取用戶的cookie,設(shè)置了HTTPOnly后js腳本就無法獲取到cookie,應(yīng)用程序一般也不會在js中操作這些敏感的cookie。

Sql注入

概念:讓web服務(wù)器執(zhí)行攻擊者期望的sql語句,以便得到數(shù)據(jù)庫中的數(shù)據(jù),或?qū)?shù)據(jù)庫進(jìn)行讀取,修改,刪除,插入。sql注入常規(guī)套路在于將sql語句放在表單中提交給后端服務(wù)器 ,如果后端服務(wù)器沒有做任何安全性校驗,直接將變量取出進(jìn)行數(shù)據(jù)庫查詢,則極易中招。

sql注入防御:

限制數(shù)據(jù)類型,在傳入?yún)?shù)的地方限制參數(shù)的類型,比如整型,只有g(shù)et到的id為數(shù)字或者數(shù)字字符時才能執(zhí)行下一步。

正則表達(dá)式匹配傳入?yún)?shù)對傳入的值進(jìn)行匹配,如果不符合就過濾。正則表達(dá)式匹配很消耗服務(wù)器的性能,因此攻擊時可以構(gòu)造大量的正常語句騙過服務(wù)器,當(dāng)后臺對數(shù)據(jù)的處理達(dá)到最大限制的時候就會放棄匹配后面的非法語句。

函數(shù)過濾轉(zhuǎn)義,防止”和’進(jìn)行轉(zhuǎn)義,這里應(yīng)該是防止拼接

預(yù)編譯語句,使用預(yù)編譯語句綁定變量。使用預(yù)編譯相當(dāng)于將數(shù)據(jù)用代碼分離的方式,把傳入的參數(shù)綁定為一個變量,用?表示,攻擊者無法改變sql的結(jié)構(gòu)。將傳入的參數(shù)當(dāng)作純字符串的形式作為username執(zhí)行,避免sql語句中的拼接閉合查詢語句的過程??梢岳斫鉃樽址csql語句的關(guān)系區(qū)分開,username此時作為字符串不會被當(dāng)做之前的sql語句被帶入數(shù)據(jù)庫執(zhí)行,從而避免了類似sql語句拼接,閉合等非法操作。

CSRF(跨站請求偽造攻擊)

概念:利用用戶已經(jīng)登陸的身份,在用戶毫不知情的情況下,以用戶的名義完成非法操作。攻擊者誘導(dǎo)受害者進(jìn)入第三方網(wǎng)站,在第三方網(wǎng)站中,向被攻擊網(wǎng)站發(fā)送跨站請求,利用受害者在被攻擊網(wǎng)站已經(jīng)獲取的注冊憑證(比如cookie),繞過后臺的用戶驗證,達(dá)到冒充用戶對被攻擊的網(wǎng)站執(zhí)行某項操作的目的。

CSRF防御:

使用驗證碼,在關(guān)鍵的操作頁面加上驗證碼,后臺收到請求后通過判斷驗證碼可以防御CSRF,但這種方法對用戶不太友好

在請求地址中加入token驗證。連接請求中用戶驗證信息都是存在cookie中,因此黑客可以通過cookie來通過安全驗證(cookie也可以通過Xss攻擊獲得)。在http請求中以參數(shù)的形式加入一個隨機(jī)產(chǎn)生的token,在服務(wù)器端建立一個攔截器來驗證這個token,如果驗證不通過,則拒絕該請求

驗證http referer字段。http頭中的referer字段記錄了該http請求的來源地址。在通常情況下,訪問一個安全受限頁面的請求來自于同一個網(wǎng)站,而如果黑客要實施csrf攻擊,一般只能在自己的網(wǎng)站構(gòu)造請求,因此可以通過驗證referer值來防御csrf攻擊。

DDos

概念:攻擊者使用多臺計算機(jī)執(zhí)行dos攻擊。dos攻擊是攻擊者不斷向服務(wù)器提出請求,占用服務(wù)器多資源,導(dǎo)致服務(wù)器無法處理正常的請求。

DDos防御:

CDN,通過多個CDN連接點相互承受攻擊,不容易由于一個連接點被攻擊而導(dǎo)致癱瘓****(隱藏服務(wù)器IP,讓CDN為服務(wù)器承擔(dān)攻擊)。采用CDN要隱藏源服務(wù)器的ip地址,要不然攻擊可以越過CDN直接攻擊源服務(wù)器

配置web防火墻

高防IP,將攻擊流量引流到高防IP,從而保護(hù)真正的ip不被暴露,確保源站的穩(wěn)定可靠。

采用高防服務(wù)器,獨立單個硬防御應(yīng)對ddos攻擊和cc攻擊100g以上的服務(wù)器

審核編輯:黃飛

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • HTTP
    +關(guān)注

    關(guān)注

    0

    文章

    478

    瀏覽量

    30759
  • Web服務(wù)器
    +關(guān)注

    關(guān)注

    0

    文章

    137

    瀏覽量

    24315
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    329

    瀏覽量

    23375

原文標(biāo)題:常見網(wǎng)絡(luò)攻擊與防御方法

文章出處:【微信號:網(wǎng)絡(luò)技術(shù)干貨圈,微信公眾號:網(wǎng)絡(luò)技術(shù)干貨圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    如何理解流量攻擊和防護(hù)好攻擊 銳訊網(wǎng)絡(luò)高防服務(wù)器-羅沛亮

    ,已經(jīng)成為不同組織和個人的攻擊,用于網(wǎng)絡(luò)中的勒索、報復(fù),甚至網(wǎng)絡(luò)戰(zhàn)爭。DOS的攻擊方式就是通過大量合法的請求占用大量網(wǎng)絡(luò)資源,以達(dá)到癱瘓
    發(fā)表于 01-08 21:17

    面對外部惡意攻擊網(wǎng)站,高防服務(wù)器如何去防御攻擊

    。網(wǎng)絡(luò)惡意攻擊其中一個形式就有帶寬消耗型攻擊,我們常見的服務(wù)器帶寬堵塞就是大量的攻擊數(shù)據(jù)包堵塞導(dǎo)致的,這就需要高防服務(wù)器所在機(jī)房帶寬冗余充足
    發(fā)表于 05-07 17:00

    防御無線傳感器網(wǎng)絡(luò)中蟲洞攻擊是什么?

    蟲洞攻擊是一種針對無線傳感器網(wǎng)絡(luò)路由協(xié)議的特殊攻擊,一般由至少兩個合謀節(jié)點協(xié)同發(fā)起。合謀節(jié)點通過建立起一條高帶寬高質(zhì)量的私有信道來對數(shù)據(jù)進(jìn)行吸引和傳輸,通過擾亂路由分組的傳輸達(dá)到破壞網(wǎng)絡(luò)
    發(fā)表于 04-15 06:24

    公司服務(wù)器遭受CC攻擊防御的應(yīng)急記錄

    記一次公司服務(wù)器遭受CC攻擊防御的應(yīng)急記錄
    發(fā)表于 06-17 16:29

    cc攻擊防御解決方法

    攻擊ip被cc攻擊時服務(wù)器通常會出現(xiàn)成千上萬的tcp連接,打開cmd輸入netstat -an如果出現(xiàn)大量外部ip就是被攻擊了,這時候可以使用防護(hù)軟件屏蔽攻擊ip或手動屏蔽,這種
    發(fā)表于 01-22 09:48

    基于SQL注入攻擊檢測與防御方法

    顯露出來,這些給人們的生活、工作、學(xué)習(xí)都帶來了巨大的損失。面對Web 網(wǎng)站存在的種種安全漏洞問題,文章通過對大量SQL注入攻擊報文的攻擊特征進(jìn)行總結(jié)分析,結(jié)合SQL注入攻擊攻擊特征和
    發(fā)表于 10-31 10:57 ?18次下載
    基于SQL注入<b class='flag-5'>攻擊</b>檢測與<b class='flag-5'>防御</b>的<b class='flag-5'>方法</b>

    基于攻擊防御樹和博弈論的評估方法

    信息安全評估是保障SCADA系統(tǒng)正常工作的基礎(chǔ)性工作。現(xiàn)有各類評估方法都未考慮攻擊者與防御者雙方之間的相互影響及經(jīng)濟(jì)效益。為了解決這一問題,提出了一種基于攻擊
    發(fā)表于 11-21 15:43 ?2次下載
    基于<b class='flag-5'>攻擊</b><b class='flag-5'>防御</b>樹和博弈論的評估<b class='flag-5'>方法</b>

    防御DDoS攻擊網(wǎng)絡(luò)機(jī)制

    軟件定義網(wǎng)絡(luò)的出現(xiàn)為防御DDoS攻擊提供了新的思路.首先,從網(wǎng)絡(luò)體系結(jié)構(gòu)角度建模分析了DDoS攻擊所需的3個必要條件:連通性、隱蔽性與
    發(fā)表于 01-05 16:26 ?0次下載
    <b class='flag-5'>防御</b>DDoS<b class='flag-5'>攻擊</b>的<b class='flag-5'>網(wǎng)絡(luò)</b>機(jī)制

    淺談DDoS攻擊的類型和防御措施

    DDoS攻擊五花八門,防不勝防,DDoS攻擊也有多種途徑,拒絕服務(wù)曾經(jīng)是一種非常簡單的攻擊方式。如何保護(hù)自己的網(wǎng)絡(luò)?最笨的防御
    發(fā)表于 02-10 12:29 ?1923次閱讀

    CC網(wǎng)絡(luò)攻擊的特點以及如何防御CC攻擊

    什么是CC攻擊?CC攻擊英文翻譯為Challenge Collapsar,是DDOS攻擊的一種,是目前最常見網(wǎng)絡(luò)
    發(fā)表于 08-30 14:25 ?2360次閱讀

    常見網(wǎng)絡(luò)攻擊手段都有哪些,我們該如何采取防御措施

    網(wǎng)絡(luò)攻擊中,例如常見的Web攻擊、XSS攻擊、SQL注入、CSRF攻擊以及它們的
    發(fā)表于 12-02 14:31 ?8932次閱讀

    常見網(wǎng)絡(luò)攻擊怎樣去抵抗

    由于DDoS攻擊往往采取合法的數(shù)據(jù)請求技術(shù),再加上傀儡機(jī)器,造成DDoS攻擊成為最難防御網(wǎng)絡(luò)攻擊之一。
    發(fā)表于 04-04 00:50 ?1200次閱讀

    關(guān)于GNSS欺騙技術(shù),哪些防御技術(shù)對哪些攻擊技術(shù)有效

    攻擊方法防御方法,并記錄了哪些防御技術(shù)對哪些攻擊技術(shù)有效。最后,本文給出了一個
    發(fā)表于 01-27 11:56 ?2331次閱讀
    關(guān)于GNSS欺騙技術(shù),哪些<b class='flag-5'>防御</b>技術(shù)對哪些<b class='flag-5'>攻擊</b>技術(shù)有效

    高防服務(wù)器可以防御哪些網(wǎng)絡(luò)攻擊

    最近不少用戶都在咨詢關(guān)于香港高防服務(wù)器到底能防御哪些攻擊,防御效果好不好等相關(guān)問題。今天我們來詳解一下各位用戶的疑問,在解答這些疑問之前,大家要先了解網(wǎng)絡(luò)
    的頭像 發(fā)表于 04-18 16:06 ?2704次閱讀

    有效防御基于查詢分?jǐn)?shù)的攻擊

    我們指出在真實場景下,一個簡單的后處理模塊,就可以形成有效,用戶友好,即插即用的防御。為了專門防御基于查詢分?jǐn)?shù)的攻擊,我們設(shè)計了對攻擊者的攻擊
    的頭像 發(fā)表于 10-11 14:34 ?972次閱讀