前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >web攻击方法及防御总结

web攻击方法及防御总结

作者头像
C4rpeDime
发布2018-10-12 10:04:41
7860
发布2018-10-12 10:04:41
举报
文章被收录于专栏:黑白安全黑白安全

1. CSRF (cross-site request forgery)跨站请求伪造

一句话概括:

当用户浏览器同时打开危险网站和正常网站,危险网站利用图片隐藏链接,或者js文件操纵用户生成错误请求给正常网站。此时因为用户会携带自己的session验证。危险网站发出的请求得以执行。

web攻击方法及防御总结
web攻击方法及防御总结

根本原因:web的隐式身份验证机制 解决办法: 为每一个提交的表单生成一个随机token, 存储在session中,每次验证表单token,检查token是否正确。

2. XSS (cross site script)跨站脚本攻击

一句话概括:

网站对提交的数据没有转义或过滤不足,导致一些代码存储到系统中,其他用户请求时携带这些代码,从而使用户执行相应错误代码

web攻击方法及防御总结
web攻击方法及防御总结

例如在一个论坛评论中发表:

代码语言:javascript
复制
<script>alert('hacked')</script>

这样的话,当其他用户浏览到这个页面,这段js代码就会被执行。当然,我们还可以执行一些更严重的代码来盗取用户信息。 解决办法: 转移和过滤用户提交的信息

3. session攻击,会话劫持

一句话概括:

用某种手段得到用户session ID,从而冒充用户进行请求

web攻击方法及防御总结
web攻击方法及防御总结

原因: 由于http本身无状态,同时如果想维持一个用户不同请求之间的状态,session ID用来认证用户 三种方式获取用户session ID:

  1. 预测:PHP生成的session ID足够复杂并且难于预测,基本不可能
  2. 会话劫持: URL参数传递sessionID; 隐藏域传递sessionID;比较安全的是cookie传递。但同样可以被xss攻击取得sessionID
  3. 会话固定: 诱骗用户使用指定的sessionID进行登录,这样系统不会分配新的sessionID

防御方法:

  • 每次登陆重置sessionID
  • 设置HTTPOnly,防止客户端脚本访问cookie信息,阻止xss攻击
  • 关闭透明化sessionID
  • user-agent头信息验证
  • token校验

添加收藏

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1. CSRF (cross-site request forgery)跨站请求伪造
  • 2. XSS (cross site script)跨站脚本攻击
  • 3. session攻击,会话劫持
相关产品与服务
对象存储
对象存储(Cloud Object Storage,COS)是由腾讯云推出的无目录层次结构、无数据格式限制,可容纳海量数据且支持 HTTP/HTTPS 协议访问的分布式存储服务。腾讯云 COS 的存储桶空间无容量上限,无需分区管理,适用于 CDN 数据分发、数据万象处理或大数据计算与分析的数据湖等多种场景。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档