智汇华云:Web常见安全漏洞分享

智汇华云:Web常见安全漏洞分享

作者:佚名 2019-03-26 15:57:17

云计算 互联网时代数据信息瞬息万变,随之而来的是各种网络威胁、病毒等各种危害网络安全的行为,网络安全越来越受到大家的关注。华云数据本期“智汇华云”专栏将解析Web常见安全漏洞,与大家共同探讨数字时代的安全问题。

互联网时代数据信息瞬息万变,随之而来的是各种网络威胁、病毒等各种危害网络安全的行为,网络安全越来越受到大家的关注。华云数据本期“智汇华云”专栏将解析Web常见安全漏洞,与大家共同探讨数字时代的安全问题。

SQL注入

1、什么是SQL注入?

SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

2、如何注入?

例子: http://test.com/info?id=1

此URL返回数据库某表的1条数据。程序中可能这么写的,ID为传入变量:

  1. select * from user where id=‘”+id+“ ’; 

如上,那么查询语句将是

  1. select * from user where id = ‘1’ 

如果 id= 1‘ or ’1‘=’1,那么查询语句将是

  1. select * from user where id = ‘1’ or ‘1’=‘1’ 

3、SQL注入原因

①对提交的数据未过滤

②拼装SQL语句

③不当的类型处理

4、SQL注入防御

(1)字符串长度验证

仅接受指定长度范围内的变量值。sql注入脚本必然会大大增加输入变量的长度,通过长度限制,比如用户名长度为 8 到 20 个字符之间,超过就判定为无效值。

(2)对单引号和双”-“、下划线、百分号等sql注释符号进行转义

(3)不使用动态拼装SQL,使用参数化的SQL进行数据查询存取

代码示例:

  1. String sql = "select id, no from user where id=?"
  2. PreparedStatement ps  
  3. = conn.prepareStatement(sql); 
  4. ps.setInt(1, id); 
  5. ps.executeQuery(); 

(4)框架防御: mybatis

① # 符号作用为 将传入的数据都当成一个字符串,会对自动传入的数据加一个双引号。

如:where user_id= #{id}

如果传入的值是111,那么解析成sql时的值为 where id =”111″

如果传入的值是 1’=or ’1’=‘1’ ,则解析成的sql为 whereid “1’=or ’1’=‘1’ “

②$ 符号则是将传入的数据直接生成在sql中。

如:where user_id= ‘${id}’

如果传入的值是111,那么解析成sql时的值为 where id =‘111’

如果传入的值是 1’=or ’1’=‘1’,则解析成的sql为 where _id =‘1’or ’1’=1’

结论:# 符号能够防止SQL注入, $符号无法防止SQL注入,$ 符号一般用于传入数据库对象,例如传入表名

XSS

1、什么是XSS?

往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到实施威胁的特殊目的

2、XSS分类

(1)持久性的XSS(存储在服务器端,威胁行为将伴随着威胁数据一直存在)

(2)非持久性的XSS(一次性的,仅对当次的页面访问产生影响)

例子:将参数传递至页面输出

参数写法:

  1. index?value=<script>alert(document.cookie)</script> 

页面和JS写法:

  1. <div id=“xss”></div>     |    $(‘#xss’).html(value); 

 

 

3、XSS危害

执行任意JS代码。最常见的做法是获取COOKIE认证信息;其他的就是跳转至恶意网址等,或者配合CSRF漏洞,进行创建form表单,进行提交,强制使当前用户操作,比如发帖,删帖,甚至转账等。

4、 XSS防护

(1)过滤用户输入的内容,常见的是过滤 ‘、”、;、< 、>

(2)在用户提交数据时,对数据进行编码处理。

(3)在输出页面时,对数据进行编码处理。

CSRF

1、什么是CSRF?

伪造请求,冒充用户在站内的正常操作

2、CSRF原理

 

3、CSRF危害

威胁方盗用了用户的身份,可以利用此身份进行发送邮件、发消息、购买商品、银行转账等等用户可执行的操作。

4、CSRF如何防护

(1)验证 HTTP Referer 字段

此方法为基础防御,目前Referer是可被改写和伪造的,并非绝对安全。

(2)HTTP添加自定义参数验证

服务器生成token一份存放在session中,一份放在前端隐藏域中随请求头部提交。B不访问A网站前端拿不到token,请求无法通过验证,达到防御目的。

URL跳转漏洞

1、什么是URL跳转漏洞?

程序中常会重定向页面,在登录系统中长会根据URL中的参数进行重定向,便于用户登录之后,调转到之前的页面。

2、URL示例

比如: http://www.aa.com/account/login

?from=http://download.aa.com

对于跳转页是否是当前站点的页面,或者是否是允许的页面地址没有做判断,当地址改为:

http://www/aa.com/account/login

?from=http://www.bb.com/

那么用户登录后会跳转到www.bb.com,如果是恶意网址,那么用户就成为受害者。

3、配合session在URL中传递的危害

跳转到的页面中很容易从HTTP请求头中获取到url中session的值,对于session中验证信息不绑定用户客户端信息的情况,发起威胁方可直接使用,成为之前用户的身份。

4、URL跳转漏洞防护

(1)可以确定的URL:配置对应索引文件,通过索引找到对应具体url再进行跳转

(2)无法确定的URL:增加规则校验,先通过验证后在进行跳转

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/266775.html<

(0)
运维的头像运维
上一篇2025-05-06 03:00
下一篇 2025-05-06 03:01

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注