一個系統害怕的就是受到外力的攻擊了,在外力的攻擊下可能有很多程序員在找解決的方法的時候也是很費力的,這個時候就會想如果說有類似的案例和解決的方法的話就好了。所以今天粵嵌科技的就給大家整理一篇關于HTML前端常見的攻擊方式案例,在受到攻擊的是有案例可尋。
1.DoS攻擊------常見的具有破壞性的安全性問題(如果是分布式攻擊的話就是DDos攻擊)
攻擊方式:Ping Flood攻擊即利用ping命令不停的發送的數據包到服務器。
2.DNS緩存污染------常見的網站不可訪問的問題
攻擊方式:第三方可信賴的域名服務器緩存了一些DNS解析,但被別人制造一些假域名服務器封包污染了,指向錯誤網址。
3.ARP欺騙------常見的竊取資料的安全性問題
攻擊方式:利用ARP欺騙,偽造成網關,讓受害者的數據經過攻擊者的電腦,從而抓取別人的用戶信息。
4.SQL注入------常見的安全性問題。
解決方案:前端頁面需要校驗用戶的輸入數據(限制用戶輸入的類型、范圍、格式、長度),不能只靠后端去校驗用戶數據。一來可以提高后端處理的效率,二來可以提高后端數據的安全。
后端不要動態sql語句,使用存儲過程查詢語句。限制用戶訪問數據庫權限。后端接受前端的數據時要過濾一些特殊字符(如:“--”等字符)
后端如果出現異常的話,要使用自定義錯誤頁,防止用戶通過服務器默認的錯誤頁面找到服務器漏洞。
5.XSS攻擊------相對復雜的安全性問題
攻擊方式:基于DOM的XSS即通過瀏覽器來直接運行js腳本,無須提交服務器,從客戶端的代碼引起的。
如:其實就是發送一個合法的地址加自己的腳本,比如:www.xxx.com/search?wd=...受害者點擊的是www.xxx.com/search?wd=...鏈接,然后受害者的瀏覽網頁就加入這個惡意代碼。
存儲XSS攻擊即通過輸入框提交js腳本或者上傳文件到服務器,從網站的數據庫引起的攻擊。
反射XSS攻擊即通過url提交js腳本到服務器,從受害人的請求發起引起的攻擊。
6.CSRF攻擊------比xss攻擊更危險的安全性問題
攻擊方式:受害者打開網站A,登陸網站A,網站A保存一些cookies在本地(沒有關閉瀏覽器),受害者又打開網站B,網站B保存一些惡意cookies,并向網站A發送受害者的請求(網站B利用受害者攻擊網站A)。
7.中間人攻擊(會話劫持)-----常見的竊取資料的安全性問題
攻擊方式:劫持會話cookies,把受害者(A)與受害者(B)之間通信經過攻擊者的電腦。(常見于在線聊天系統)
8.后門 -----常見的軟件漏洞問題
后門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟件的開發階段,程序員常會在軟件內創建后門以便可以修改程序中的缺陷。如果后門被其他人知道,
或是在發布軟件之前沒有刪除,那么它就成了安全隱患。常見于一些熱補丁更新軟件。
攻擊方式:使用webshell提交惡意的動態網頁到網站服務器,然后執行惡意的動態頁面。
HTML前端常見的攻擊方式粵嵌科技就給大家整理以上8點了,如果說想要學習HTML前端技術的話那么粵嵌科技歡迎大家來我們的HTML培訓班實地考察,也可以點擊文章下面的獲取試聽資格按鈕來獲取我們的HTML前端課程免費試聽資格,在試聽中可以更加深入的了解粵嵌科技。