網站建設與前端開發(五)
- 作者:新網
- 來源:新網
- 瀏覽:100
- 2018-02-28 17:59:28
這種攻擊的一個常見示例是由Web應用程序訪問的SQL server,其中SQL語句沒有經過中間件或驗證代碼組件的過濾。這可能導致攻擊者能夠在后端數據庫服務器上創建和執行自己的SQL語句,這可能是簡單的SELECT語句來獲取和竊取數據,或者可能像刪除整個數據表一樣嚴重。在其他情況下,數據可以通過使用惡意的和虛假的內容填充記錄集來破壞。
這種攻擊的一個常見示例是由Web應用程序訪問的SQL server,其中SQL語句沒有經過中間件或驗證代碼組件的過濾。這可能導致攻擊者能夠在后端數據庫服務器上創建和執行自己的SQL語句,這可能是簡單的SELECT語句來獲取和竊取數據,或者可能像刪除整個數據表一樣嚴重。在其他情況下,數據可以通過使用惡意的和虛假的內容填充記錄集來破壞。
盡管
網絡安全意識越來越高,但許多
網站仍然可以進行SQL注入攻擊。
雖然在本文中不可能涵蓋所有可能的攻擊,但讓我們來看看一些不太為人所熟知的攻擊,這些攻擊越來越多地被用于攻擊網站。
緩慢的HTTP攻擊
雖然這一方法與拒絕服務攻擊類似,但該技術略有不同。它利用了一個事實,即每個HTTP請求都必須由Web服務器偵聽。每個Web請求都以一個名為content-length的字段開頭,它告訴
服務器需要多少字節,并以回車和換行(CRLF)字符組合結束。
HTTP請求由內容長度較大的攻擊者發起,而不是發送CRLF來結束請求,因此通過向Web服務器發送非常少量的數據來簡單地延遲。 這使得Web服務器等待尚未到來的更多數據來完成請求。 這消耗了Web服務器的資源。
如果請求延遲到一個小于服務器上會話超時設置的點,那么多個這樣的慢請求可以完全消耗資源并創建拒絕服務攻擊。這可以通過只從一個瀏覽器創建緩慢和延遲的請求來實現,這從安全的角度來看是很危險的。
加密開發
導致了一種幻覺,認為一切都是安全的,不幸的是,情況并非如此。許多購物車應用程序忘記進一步加密cookie內容,并將它們放在純文本中。
盡管SSL上的數據受到SSL的保護,但運行客戶端
腳本攔截cookie并讀取其內容可能會導致數據或會話被盜。
免責聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,也不承認相關法律責任。如果您發現本社區中有涉嫌抄襲的內容,請發送郵件至:operations@xinnet.com進行舉報,并提供相關證據,一經查實,本站將立刻刪除涉嫌侵權內容。