• 业务
    咨询

    QQ在线咨询 服务时间:9:00-18:00

    选择下列产品马上在线沟通

    业务一部 业务二部 业务合作 付款咨询

    售前咨询热线:

    400-188-6560

    业务曾经理:18965140883

    业务王经理:18950029502

    业务姚经理:18950029581

  • 售后
    咨询

    QQ在线咨询 服务时间:9:00-22:00

    技术热线:0592-5580190

    财务续费:18965139141

    代理热线:0592-5580198

  • 关注

    关于纵横数据 更多优惠活动等您来拿!
    纵横数据官方微信 扫一扫关注官方微信
  • 关闭
  • 顶部
  • 您所在的位置 : 首页 > 新闻公告 > 怎样防止web攻击

    怎样防止web攻击

    常见的Web攻击分为两类:一是利用Web服务器的漏洞进行攻击,如CGI缓冲区溢出,目录遍历漏洞利用等攻击;二是利用网页自身的安全漏洞进行攻击,如SQL注入,跨站脚本攻击等。
    SQL注入攻击(SQL Injection)
    攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。
    常见的SQL注入式攻击过程类如:
    1.某个Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码;
    2.登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数;
    3.攻击者在用户名字和密码输入框中输入'或'1'='1之类的内容;
    4.用户输入的内容提交给服务器之后,服务器运行上面的代码构造出查询用户的SQL命令,但由于攻击者输入的内容非常特殊
    5.服务器执行查询或存储过程,将用户输入的身份信息和服务器中保存的身份信息进行对比;
    6.由于SQL命令实际上已被注入式攻击修改,已经不能真正验证用户身份,所以系统会错误地授权给攻击者。
    如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,欺骗系统授予访问权限。
    系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定。如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括添加、删除或更新数据,甚至可能直接删除表。
    防范方法:
    1.检查变量数据类型和格式
    2.过滤特殊符号
    3.绑定变量,使用预编译语句
    跨网站脚本攻击(Cross Site Scripting, XSS)
    攻击者将恶意代码注入到网页上,其他用户在加载网页时就会执行代码,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这些恶意代码通常是JavaScript、HTML以及其他客户端脚本语言。
    常用的攻击手段有:
    盗用cookie,获取敏感信息;
    利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻击)用户的身份执行一些管理动作,或执行一些一般的如发微博、加好友、发私信等操作;利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动;
    在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDoS攻击的效果。
    防范方法:使用htmlspecialchars函数将特殊字符转换成HTML编码,过滤输出的变量跨网站请求伪造攻击
    攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。
    它与XSS的攻击方法不同,XSS利用漏洞影响站点内的用户,攻击目标是同一站点内的用户者,而CSRF 通过伪装成受害用户发送恶意请求来影响Web系统中受害用户的利益。
    防范方法:
    1、检查网页的来源
    2、检查内置的隐藏变量
    3、使用POST,不要使用GET,处理变量也不要直接使用$_REQUESTSession固定攻击(Session Fixation)
    这种攻击方式的核心要点就是让合法用户使用攻击者预先设定的session id来访问被攻击的应用程序,一旦用户的会话ID被成功固定,攻击者就可以通过此session id来冒充用户访问应用程序。
    防范方法:
    1.定期更改session id
    session_regenerate_id(TRUE);//删除旧的session文件,每次都会产生一个新的session id。默认false,保留旧的session
    2.更改session的名称
    session的默认名称是PHPSESSID,此变量会保存在cookie中,如果攻击者不抓包分析,就不能猜到这个名称,阻挡部分攻击
    session_name("mysessionid");
    3.关闭透明化session id
    透明化session id指当浏览器中的http请求没有使用cookie来制定session id时,sessioin id使用链接来传递
    4.只从cookie检查session id
    5.使用URL传递隐藏参数
    攻击者获取目标用户session id的方法:
    1.暴力破解:尝试各种session id,直到破解为止;
    2.计算:如果session id使用非随机的方式产生,那么就有可能计算出来;
    3.窃取:使用网络截获,xss攻击等方法获得
    防范方法:
    1.定期更改session id
    2.更改session的名称
    3.关闭透明化session id
    4.设置HttpOnly。通过设置Cookie的HttpOnly为true,可以防止客户端脚本访问这个Cookie,从而有效的防止XSS攻击。
    文件上传漏洞攻击(File Upload Attack)
    文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意代码上传到服务器并获得执行服务器端命令的能力。
    常用的攻击手段有:
    上传Web脚本代码,Web容器解释执行上传的恶意脚本;
    上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似);
    上传病毒、木马文件,诱骗用户和管理员下载执行;
    上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。
    总的来说,利用的上传文件要么具备可执行能力(恶意代码),要么具备影响服务器行为的能力(配置文件)。
    防范方法:
    1.文件上传的目录设置为不可执行;
    2.判断文件类型,设置白名单。对于图片的处理,可以使用压缩函数或者resize函数,在处理图片的同时破坏图片中可能包含的HTML代码;
    3.使用随机数改写文件名和文件路径:一个是上传后无法访问;再来就是像shell.php.rar.rar和crossdomain.xml这种文件,都将因为重命名而无法攻击;
    4.单独设置文件服务器的域名:由于浏览器同源策略的关系,一系列客户端攻击将失效,比如上传crossdomain.xml、上传包含Javascript的XSS利用等问题将得到解决。

    ----------------------------------------------------------------------------------------------
    纵横数据多年服务器运营经验
    美国云服务器租用 香港云服务器租用 韩国云服务器租用!
    纵横数据病毒紧急处理业务咨询: QQ: 519082853 442780253
    纵横数据 WWW.ZONEIDC.COM WWW.ZNDATA.COM 发

    最新推荐


    微信公众帐号
    关注我们的微信