WEB網站(zhàn)常見的六類攻擊方式!速子男看如(rú)何解決!
一.跨站(zhàn)腳本攻擊(XSS)
跨站(zhàn)腳本攻擊(XSS,Cross-site scripting高白)是最常見和(hé)基本的攻擊WEB網站(zh高拿àn)的方法。攻擊者在網頁上發布包含攻擊性代碼的數據。要線
當查看到頁面時,這些特定的腳本會以用戶的身份和(hé)權限執行。XSS使哥從修改用戶數據、竊取用戶信息和(hé)引發其他類型的攻擊(如(相身rú)CSRF攻擊)變得相對容易。
常見解決辦法:确保輸出到HTML頁面的數據以HTML的方式被轉義。
出錯的頁面的漏洞也可(kě)能造成XSS厭對攻擊。比如(rú)頁面/gift/giftLis讀日t.htm?page=2找不到,出錯頁面直接把該URL吧通原樣輸出,如(rú)果攻擊者在URL後面加上攻擊代碼發給受害者,就有可(k讀書ě)能出現XSS攻擊 。
二. 跨站(zhàn)請求僞造攻擊(CSRF)
另一種常見的攻擊是跨站(zhàn)點請求僞造(CSRF,會科Cross-site request forgery)。攻擊者姐錯以多種方式僞造請求,模仿用戶提交表單來修改用戶的數據或執行特定的任人綠務。
CSRF攻擊通(tōng)常與XSS攻擊結合使用,以物不模拟用戶的身份,但也可(kě)以以其他方式使用,例如(rú)誘導用戶綠朋單擊包含該攻擊的鍊接。
解決的思路(lù)有:
1、使用POST請求增加攻擊難度。用戶單擊鍊接啟動(dòn街要g)GET請求。然而,POST請求相對比較困難,攻擊者通(tōng)常需要j業做avascript來實現它們。
2、對請求進行身份驗證,以确保該請求實際上是由用戶填寫藍笑和(hé)提交的,而不是由第三方僞造的。您可(kě)以在會話劇民中(zhōng)添加token,以确保是同一個(gè)人看到信息并提交它吧房。