CSRF, XSS, Sql注入原理和处理方案
CSRF
- 含義
CSRF(Cross-site request forgery)跨站請求偽造,也被稱為“One Click Attack”或者Session Riding,通常縮寫為CSRF或者XSRF,是一種對網(wǎng)站的惡意利用。盡管聽起來像跨站腳本(XSS),但它與XSS非常不同,XSS利用站點內(nèi)的信任用戶,而CSRF則通過偽裝來自受信任用戶的請求來利用受信任的網(wǎng)站。與XSS攻擊相比,CSRF攻擊往往不大流行(因此對其進(jìn)行防范的資源也相當(dāng)稀少)和難以防范,所以被認(rèn)為比XSS更具危險性。
- 場景模擬:
XSS(可以分為反射型xss攻擊和存貯型xss攻擊)
- 含義
XSS攻擊全稱跨站腳本攻擊,是為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS,XSS是一種在web應(yīng)用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。
- 場景模擬
反射型xss攻擊 正常發(fā)送消息: http://www.test.com/message.php?send=Hello 接收者將會接收信息并顯示Hello 非正常發(fā)送消息: http://www.test.com/message.php?send=<script>alert(‘foolish!’)</script> 這時接收者的窗口就會彈出foolish彈窗。 以上,只是簡單的示例,實際上,xss攻擊可以做得更加復(fù)雜,竊取用戶賬號密碼也是正常的
存貯型xss攻擊 在輸入框里填寫you are foolish! 那么表單里要發(fā)送的的input框就會變成這樣 <input type=“text” name=“content” value="you are foolish!"> 不做任何過濾的話,這個會當(dāng)成正常數(shù)據(jù)入庫 當(dāng)要用到這個數(shù)據(jù),從庫取出來的時候,就會出現(xiàn)you are foolish的彈窗。
SQL注入
- 含義
所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來說,它是利用現(xiàn)有應(yīng)用程序,將(惡意的)SQL命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設(shè)計者意圖去執(zhí)行SQL語句。比如先前的很多影視網(wǎng)站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式攻擊.
- 場景模擬
轉(zhuǎn)載于:https://juejin.im/post/5c03bc6b6fb9a049b347ba1e
總結(jié)
以上是生活随笔為你收集整理的CSRF, XSS, Sql注入原理和处理方案的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: HTML5/CSS3实现图片倒影效果
- 下一篇: 配置百度云盘python客户端bypy上