赞
踩
注入木马等
比如下面的用户登录时进行sql注入
class LoginUnsafeView(View): def get(self,request): return render(request,'login.html') def post(self,request): user_name = request.POST.get('username','') pwd = request.POST.get('password','') import MYSQLdb conn = MYSQLdb.connect(host="127.0.0.1",user='root',password='root',db='test',charset='utf8') cursor = conn.cursor() sql_select = "select * from users_userprofile where email='{0}' and password='{1}' ".format(user_name,pwd) result = cursor.execute(sql_select) for row in cursor.fetchall(): pass
Django的ORM是不会有sql注入的。他会将单引号等转义的。如果在登录页面随便写个错误的用户名后端不会查询到该用户,但是当在登录页面写上sql比如有 单引号和OR 语句, 后端能查询到sql注入的用户
点击 登录 ,后台就会查询到所有的数据。因为该sql注入,会使下面的查询为真的,这个1=1 就使条件为真
危害:
1 盗取各类用户帐户,如网银账户
2 盗取企业重要的具有商业价值的资料
3 非法转账
4 控制受害者及其向其他网站发起攻击,注入木马等
攻击流程
如果黑客发送的链接没有了“<” 那么xss发送来的script代码就无法执行了,所以可以通过以下方式防护
攻击原理
攻击示例过程
信任网站bank.com页面的情况下访问了wenxian.com(关闭后可能导致cookie消失,csrf攻击就无用了),这时浏览器会自动加载比如image中的代码(即危险网站要求访问bank网站),这时浏览器就会带着用户的cookie去访问bank网站,bank网站以为是用户就通过,从而达到了一次csrf(跨站请求伪造)攻击
上面的是get方式发起攻击,下面的post也能完成攻击,当用户点击了危险网站后,自动执行下面的post代码,完成攻击
所以在处理敏感数据的时候就用表单进行post提交,然后加上{% csrf_token %}。攻击网站即使生成自定义的csrf_token码也无法完成后台验证
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。