Web安全漏洞原理及防御

时间:2021-09-13 17:54:06   收藏:0   阅读:45

SQL注入

未对用户输入进行检查,使得用户输入可以执行SQL语句

SQL注入可以分为报错注入,Union注入,时间盲注,布尔盲注,堆叠注入等。

注入步骤:

graph LR 寻找注入点--> 判断注入类型--> 猜解数据库名--> 猜解数据表名--> 猜解数据字段名

威胁

防御

命令注入

通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。(攻击者可执行系统命令)

XSS跨站脚本攻击

在网页中嵌入客户端恶意脚本代码,当用户利用浏览器浏览被嵌入恶意代码的网站时,恶意代码将会在用户的浏览器上执行。

可以分为反射型XSS,存储型XSS,DOM型XSS。

CSRF跨站请求伪造

攻击者盗用用户的身份,在用户不知情的情况下,以用户的身份进行某些非法操作。

SSRF服务端请求伪造

服务端代码缺陷,导致用户可以控制服务端发起的网络请求。

SSRF漏洞一般位于远程图片加载与下载、图片或文章收藏功能、URL分享、通过URL在线翻译、转码等功能点处。

文件包含

文件包含是服务端程序在引用其他类库等文件时,未能有效控制参数,导致用户可以可控引入的文件。

为了开发方便,开发人员一般会把重复使用的功能写到单个文件中,当需要使用到该功能时直接调用此文件,这种文件调用的过程一般称为文件包含。

PHP中通过以下4中函数包含文件:

可以分为本地包含和远程包含两种类型。

文件上传

服务端在控制上传时,未能有效校验上传文件内容及后缀,造成可以上传恶意脚本。

反序列化

后端程序在反序列化数据时,数据可控,导致可以注入恶意序列化内容。

XML实体注入

XML实体注入是后端程序在解析XML格式数据时,数据可被用户控制,后端未经过一定的校验,造成XML实体注入。

防御技巧

原文:https://www.cnblogs.com/augustine0654/p/15260659.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!