国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

WEB安全之XSS漏洞與SQL注入漏洞介紹及解決方案

這篇具有很好參考價(jià)值的文章主要介紹了WEB安全之XSS漏洞與SQL注入漏洞介紹及解決方案。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

這篇文章把Xss跨站攻擊和sql注入的相關(guān)知識(shí)整理了下,比較適合初學(xué)者觀看。

對(duì)于防止sql注入發(fā)生,我在這里用簡(jiǎn)單拼接字符串的注入及參數(shù)化查詢,如果大家對(duì)這個(gè)系列的內(nèi)容感興趣,可以在評(píng)論區(qū)告訴我!

一、什么是跨站腳本攻擊(XSS)

1.1、XSS攻擊原理

XSS又叫CSS (Cross Site Script) ,跨站腳本攻擊。它指的是惡意攻擊者往Web頁(yè)面里插入惡意腳本代碼,而程序?qū)τ谟脩糨斎雰?nèi)容未過(guò)濾,當(dāng)用戶瀏覽該頁(yè)之時(shí),嵌入其中Web里面的腳本代碼會(huì)被執(zhí)行,從而達(dá)到惡意攻擊用戶的特殊目的。

跨站腳本攻擊的危害:竊取cookie、放蠕蟲(chóng)、網(wǎng)站釣魚(yú)?...

跨站腳本攻擊的分類主要有:存儲(chǔ)型XSS、反射型XSS、DOM型XSS

XSS漏洞是Web應(yīng)用程序中最常見(jiàn)的漏洞之一。如果您的站點(diǎn)沒(méi)有預(yù)防XSS漏洞的固定方法,那么就存在XSS漏洞。這個(gè)利用XSS漏洞的病毒之所以具有重要意義是因?yàn)?,通常難以看到XSS漏洞的威脅,而該病毒則將其發(fā)揮得淋漓盡致。

在這里使用一個(gè)簡(jiǎn)單的例子測(cè)試XSS:

<!DOCTYPE html>
<html lang="zh">
<head>
<meta charset="UTF-8">
<title>測(cè)試是否存在xss漏洞</title>
</head>
<body>
<span>輸入評(píng)論:</span>
<input type="text" value="" placeholder="請(qǐng)輸入您的評(píng)論" id="comment">
<input type="button" value="提交" id="submit">
<p>
<span>您的評(píng)論:</span>
<span id="commentList"></span>
</p>
<script>
document.getElementById("submit").addEventListener("click",function(){
let comment = document.getElementById("comment").value
document.getElementById("commentList").innerHTML = comment
})
</script>
</body>
</html>

?注意:使用innerHtml插入代碼,只是當(dāng)作普通的html執(zhí)行,js解析器不會(huì)執(zhí)行js腳本。

1.2、XSS攻擊分類

反射型

用戶在頁(yè)面輸入框中輸入數(shù)據(jù),通過(guò) get 或者 post 方法向服務(wù)器端傳遞數(shù)據(jù),輸入的數(shù)據(jù)一般是放在 URL 的 query string 中,或者是 form 表單中,如果服務(wù)端沒(méi)有對(duì)這些數(shù)據(jù)進(jìn)行過(guò)濾、驗(yàn)證或者編碼,直接將用戶輸入的數(shù)據(jù)呈現(xiàn)出來(lái),就可能會(huì)造成反射型 XSS。反射型 XSS 是非常普遍的,其危害程度通常較小,但是某些反射型 XSS 還是會(huì)造成嚴(yán)重后果的。?
黑客通常通過(guò)構(gòu)造一個(gè)包含 XSS 代碼的 URL,誘導(dǎo)用戶點(diǎn)擊鏈接,觸發(fā) XSS 代碼,達(dá)到劫持訪問(wèn)、獲取 cookies 的目的。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-727145.html

<!DOCTYPE html>
<html lang="zh">
<head>
<meta charset="UTF-8">
<title>xss漏洞廣告頁(yè)面</title>
<style>
a {
text-decoration: none;
font-size: 2rem;
}
img {
width: 8rem;
height: 8rem;
}
</style>
</head>
<body>
<a href="attack.html?content=<img src='aaa.png' onerror='alert(1)'/>">
<img src="https://timgsa.baidu.com/timg?image&quality=80&size=b9999_10000&sec=1520930605289&di=04f8835509d8c3c3fac4db7636247431&imgtype=0&src=http%3A%2F%2Fpic.58pic.com%2F58pic%2F13%2F14%2F16%2F3

到了這里,關(guān)于WEB安全之XSS漏洞與SQL注入漏洞介紹及解決方案的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Web安全:SQL注入漏洞測(cè)試.

    Web安全:SQL注入漏洞測(cè)試.

    SQL注入就是 有些 惡意用戶在提交查詢請(qǐng)求的過(guò)程中 將SQL語(yǔ)句插入到請(qǐng)求內(nèi)容 中,同時(shí)程序的本身對(duì)用戶輸入的內(nèi)容過(guò)于相信, 沒(méi)有對(duì)用戶插入的SQL語(yǔ)句進(jìn)行任何的過(guò)濾 ,從而 直接被SQL語(yǔ)句直接被服務(wù)端執(zhí)行 ,導(dǎo)致數(shù)據(jù)庫(kù)的原有信息泄露,篡改,甚至被刪除等風(fēng)險(xiǎn)。 SQL注

    2024年02月05日
    瀏覽(24)
  • Web安全:SQL注入漏洞測(cè)試(防止 黑客利用此漏洞.)

    Web安全:SQL注入漏洞測(cè)試(防止 黑客利用此漏洞.)

    SQL注入就是 有些 惡意用戶在提交查詢請(qǐng)求的過(guò)程中 將SQL語(yǔ)句插入到請(qǐng)求內(nèi)容 中,同時(shí)程序的本身對(duì)用戶輸入的內(nèi)容過(guò)于相信, 沒(méi)有對(duì)用戶插入的SQL語(yǔ)句進(jìn)行任何的過(guò)濾 ,從而 直接被SQL語(yǔ)句直接被服務(wù)端執(zhí)行 ,導(dǎo)致數(shù)據(jù)庫(kù)的原有信息泄露,篡改,甚至被刪除等風(fēng)險(xiǎn)。 SQL注

    2024年02月13日
    瀏覽(21)
  • web安全漏洞-SQL注入攻擊實(shí)驗(yàn)

    web安全漏洞-SQL注入攻擊實(shí)驗(yàn)

    實(shí)驗(yàn)?zāi)康?學(xué)習(xí)sql顯注的漏洞判斷原理 掌握sqlmap工具的使用 分析SQL注入漏洞的成因 實(shí)驗(yàn)工具 sqlmap是用python寫(xiě)的開(kāi)源的測(cè)試框架,支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,F(xiàn)irebird,Sybase,SAP,MAXDB并支持6種SQL注入手段。 實(shí)驗(yàn)內(nèi)容 SQL注入(SQL I

    2024年02月06日
    瀏覽(28)
  • Web安全 SQL注入漏洞測(cè)試.(可以 防止惡意用戶利用漏洞)

    Web安全 SQL注入漏洞測(cè)試.(可以 防止惡意用戶利用漏洞)

    SQL注入就是 有些 惡意用戶在提交查詢請(qǐng)求的過(guò)程中 將SQL語(yǔ)句插入到請(qǐng)求內(nèi)容 中,同時(shí)程序的本身對(duì)用戶輸入的內(nèi)容過(guò)于相信, 沒(méi)有對(duì)用戶插入的SQL語(yǔ)句進(jìn)行任何的過(guò)濾 ,從而 直接被SQL語(yǔ)句直接被服務(wù)端執(zhí)行 ,導(dǎo)致數(shù)據(jù)庫(kù)的原有信息泄露,篡改,甚至被刪除等風(fēng)險(xiǎn)。 SQL注

    2023年04月20日
    瀏覽(25)
  • 萬(wàn)字講解9種Web應(yīng)用攻擊與防護(hù)安全。XSS、CSRF、SQL注入等是如何實(shí)現(xiàn)的

    萬(wàn)字講解9種Web應(yīng)用攻擊與防護(hù)安全。XSS、CSRF、SQL注入等是如何實(shí)現(xiàn)的

    OWASP(開(kāi)放Web軟體安全項(xiàng)目- Open Web Application Security Project) 是一個(gè)開(kāi)源的、非盈利的全球性安全組織,致力于應(yīng)用軟件的安全研究。使命 是使應(yīng)用軟件更加安全,使企業(yè)和組織能夠?qū)?yīng)用安全風(fēng)險(xiǎn)做出更清晰的決策。 http://www.owasp.org.cn/ OWASP在業(yè)界影響力: OWASP被視為web應(yīng)用

    2023年04月15日
    瀏覽(20)
  • 【網(wǎng)絡(luò)安全】「漏洞原理」(一)SQL 注入漏洞之概念介紹

    【網(wǎng)絡(luò)安全】「漏洞原理」(一)SQL 注入漏洞之概念介紹

    嚴(yán)正聲明:本博文所討論的技術(shù)僅用于研究學(xué)習(xí),旨在增強(qiáng)讀者的信息安全意識(shí),提高信息安全防護(hù)技能,嚴(yán)禁用于非法活動(dòng)。任何個(gè)人、團(tuán)體、組織不得用于非法目的,違法犯罪必將受到法律的嚴(yán)厲制裁。 SQL 注入(SQL Injection) 是一種常見(jiàn)的網(wǎng)絡(luò)攻擊技術(shù),它利用應(yīng)用程序

    2024年02月06日
    瀏覽(21)
  • 小迪安全25WEB 攻防-通用漏洞&SQL 讀寫(xiě)注入&MYSQL&MSSQL&PostgreSQL

    小迪安全25WEB 攻防-通用漏洞&SQL 讀寫(xiě)注入&MYSQL&MSSQL&PostgreSQL

    ? ?#知識(shí)點(diǎn):? 1、SQL 注入-MYSQL 數(shù)據(jù)庫(kù)? 2、SQL 注入-MSSQL(SQL server) 數(shù)據(jù)庫(kù)? 3、SQL 注入-PostgreSQL 數(shù)據(jù)庫(kù)? #詳細(xì)點(diǎn):? Access 無(wú)高權(quán)限注入點(diǎn)-只能猜解,還是暴力猜解? ? ? ? ? ?因?yàn)閍ccess的數(shù)據(jù)庫(kù)是獨(dú)立存在的,不存在統(tǒng)一管理 對(duì)賬號(hào)密碼進(jìn)行猜解,此時(shí)只是獲取到后臺(tái)的操

    2024年02月20日
    瀏覽(25)
  • 從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬

    從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬

    目錄 1、SQL注入 (1)原理 (2)分類 (3)防御 2、XSS (1)原理 (2)分類 3、中間件(解析漏洞) (1)IIS6.X (2)Apache (3)Nginx和IIS7.5 4、挖礦木馬 web應(yīng)用對(duì)用戶輸入數(shù)據(jù)過(guò)濾不嚴(yán)謹(jǐn),并把數(shù)據(jù)當(dāng)做SQL語(yǔ)句帶入數(shù)據(jù)庫(kù)中執(zhí)行。 XSS又叫跨站腳本攻擊,是HTML代碼注入,通過(guò)對(duì)

    2024年02月08日
    瀏覽(20)
  • Web安全漏洞解決方案

    Web安全漏洞解決方案

    1.已解密的登錄請(qǐng)求 ? 推理: AppScan 識(shí)別了不是通過(guò) SSL 發(fā)送的登錄請(qǐng)求。 測(cè)試請(qǐng)求和響應(yīng): ?1.1.1 產(chǎn)生的原因 ?登錄接口,前端傳入的密碼參數(shù)沒(méi)有經(jīng)過(guò)md5的加密就直接傳給了后端 1.1.2 解決方法 前端代碼傳參的時(shí)候做md5加密處理 ? 2.會(huì)話標(biāo)識(shí)未更新 推理: 測(cè)試結(jié)果似乎指

    2024年02月12日
    瀏覽(21)
  • 騰訊EdgeOne產(chǎn)品測(cè)評(píng)體驗(yàn)——多重攻擊實(shí)戰(zhàn)驗(yàn)證安全壁壘:DDoS攻擊|CC壓測(cè)|Web漏洞掃描|SQL注入

    騰訊EdgeOne產(chǎn)品測(cè)評(píng)體驗(yàn)——多重攻擊實(shí)戰(zhàn)驗(yàn)證安全壁壘:DDoS攻擊|CC壓測(cè)|Web漏洞掃描|SQL注入

    ??你好呀!我是 是Yu欸 ?? 2024每日百字篆刻時(shí)光,感謝你的陪伴與支持 ~ ?? 歡迎一起踏上探險(xiǎn)之旅,挖掘無(wú)限可能,共同成長(zhǎng)! 在一個(gè)陽(yáng)光明媚的下午,我收到了一個(gè)特別的邀請(qǐng):對(duì)騰訊云EdgeOne(簡(jiǎn)稱EO),一款致力于提速和加強(qiáng)網(wǎng)站安全的邊緣安全加速平臺(tái),進(jìn)行深度

    2024年04月17日
    瀏覽(34)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包