- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Web网站安全
Web 网站安全 本课教学内容 URL操作攻击 Web跨站脚本攻击 SQL注入 密码保护与验证 URL 操作攻击 URL 操作攻击介绍 例子中,该订单从数据库获取数据的 URL 为: http://IP:端口/目录/display.jsp?orderno 因为第一个订单的编号为 所以,从客户端源代码上讲,第一个订单右边的查看明细链接看起来是这样的: a href=http://IP:端口/目录/display.jsp?orderno看明细/a 该 URL 非常直观,可以从中看到是获取订单号为的数据,因此,给了攻击者 机会 URL 操作攻击 URL 操作攻击介绍 攻击者可以很容易地尝试将如下 URL 输入到地址栏中: http://IP:端口/目录/display.jsp?orderno 表示命令数据库查询订单号为的明细信息,当然,刚开始的尝试,或许得不到结果(该订单号可能不存在),但是经过足够次数的尝试,总可以给攻击者得到结果的机会。如输入: http://IP:端口/目录/display.jsp?orderno URL 操作攻击 因为该订单明细在数据库表的 T_ORDERITEM 中存在。这里就造成了一个不安全的现象:用户可以查询不是他购买的鲜花订单信息 URL 操作攻击 还有更加严重的情况,如果网站足够不安全的话,攻击者可以不用登录,直接输入上面格式的 URL(如 http://IP:端口/目录/display.jsp?orderno,将信息显示出来。这样,上面的 Web 程序导致该鲜花订购系统网站为 URL 操作攻击敞开了大门 解决方法 要解决以上 URL 操作攻击,需要程序员进行非常周全的考虑。程序员在编写 Web 应用的时候,可以从以下方面加以注意: 为了避免非登录用户进行访问,对于每一个只有登录成功才能访问的页面,应该进行 session 的检查(session 检查的内容已经在前面章节提到) 解决方法 要解决以上 URL 操作攻击,需要程序员进行非常周全的考虑。程序员在编写 Web 应用的时候,可以从以下方面加以注意: 为限制用户访问未被授权的资源,可在查询时将登录用户的用户名也考虑进去。如用户名为 guokehua,所以 guokehua 的每一个订单后面的查看明细链接可以设计为这样: 解决方法 a href=http://IP:端口/目录/display.jsp?ordernoccount=guokehua 查看明细 /a 这样,用于该订单从数据库获取数据的 URL 为: http://ip:端口/目录/display.jsp?ordernoccount=guokehua 在向数据库查询时,就可以首先检查guokehua是否在登录状态,然后根据订单号 和用户名(guokehua)综合进行查询。这样,攻击者单独输入订单号,或者输入订 单号和未登录的用户名,都无法显示结果 Web 跨站脚本攻击 跨站脚本攻击的原理 跨站脚本在英文中称为 Cross-Site Scripting,缩写为 CSS。但是,由于层叠样式表(Cascading Style Sheets)的缩写也为 CSS,为不与其混淆,特将跨站脚本缩写为 XSS Web 跨站脚本攻击 跨站脚本攻击的原理 跨站脚本,顾名思义,就是恶意攻击者利用网站漏洞往 Web 页面里插入恶意代码。跨站脚本攻击,一般需要以下几个条件: 客户端访问的网站是一个有漏洞的网站,但是他没有意识到 攻击者在这个网站中,通过一些手段放入一段可以执行的代码,吸引客户执行(如通过鼠标点击等) 客户点击后,代码执行,可以达到攻击目的 Web 跨站脚本攻击 具体代码示例见课本 跨站脚本攻击的危害 XSS 攻击的主要危害包括: 盗取用户的各类敏感信息,如账号密码等 读取、篡改、添加、删除企业敏感数据 读取企业重要的具有商业价值的资料 控制受害者机器向其他网站发起攻击 防范方法 对于 XSS 攻击的防范,主要从网站开发者角度和用户角度来阐述 从网站开发者角度,根据来自 OWASP(开放应用安全计划组织)的建议,对 XSS 最佳的防护主要体现在以下两个方面: 对于任意的输入数据应该进行验证,以有效检测攻击 防范方法 对于任意的输出数据,要进行适当的编码,防止任何已成功注入的脚本在浏览器端运行;数据输出前,确保用户提交的数据已被正确进行编码;可在代码中明确指定输出的编码方式(如 ISO-8859-1),而不是让攻击
您可能关注的文档
最近下载
- 2025年大国重器,神剑扬威讲解.pptx VIP
- 统编版八年级语文上册《国行公祭,为佑世界和平》课件.pptx VIP
- 家庭健康必备手册.ppt VIP
- 第四章 信用证项下的单证制作 课件(共57张PPT)《国际贸易单证》同步教学(对外经济贸易大学出版社).pptx VIP
- 公路养护工程量清单及计量规范云南交通运输厅工程造价管理局.pdf VIP
- 人教版七年级上数学试题:第一章有理数测试题(无答案).doc VIP
- GB50204-2015 《混凝土结构工程施工质量验收规范》GB50204-2015 (1).docx VIP
- 旋挖钻机作业安全技术交底.docx VIP
- 某项目二次供水平面图.docx VIP
- 家庭语言训练手册.pdf VIP
文档评论(0)