赞
踩
目录
受攻击分析
跨站脚本攻击叫做XSS攻击,是指恶意攻击者利用网站没有对用户提交的数据进行内容检测、转义、过滤等安全处理,将一些恶意代码嵌入到网站的web页面文件里,使访问了嵌有恶意代码的web页面的人受到恶意危害。
因为XSS攻击导致的受害者受到的恶意危害形式有:
防范措施
受攻击分析
跨网站请求伪造攻击,也叫做“一键攻击”,通常叫做CSRF(或者XSRF)。
CSRF主要手法是利用跨站请求,在用户不知情的情况下,以用户的身份伪造请求。
CSRF核心是利用了浏览器Cookie或服务器Session策略,盗取用户身份。攻击者伪造目标用户的HTTP请求,然后此请求被发送到的网站如果有CSRF漏洞,那么就会执行该HTTP请求,引发跨网站请求伪造攻击。
在CSRF里,一般涉及到三方,攻击方是带有CSRF木马的网站,受害方是访问了带有CSRF木马网站并在里面点击了含有HTTP请求的隐藏链接或误导链接的浏览者,参与方则是有CSRF漏洞的与受害方相关的第三方网站。
与利用站点内的受信任用户的XSS不同,CSRF是通过伪装成受(有CSRF漏洞网站)信任用户的请求来利用有CSRF漏洞的网站。与XSS攻击相比,因为对CSRF防范的资源少,及CSRF本身比XSS更难防范的原因,所以CSRF被认为比XSS更具危险性。
CSRF的危害在于攻击者盗用用户身份,可以模拟用户身份发送恶意请求,例如发恶意邮件或恶意信息给别人、恶意支付转账等等。
注意将网站由http协议访问改成https协议访问是不能因此做到防范CSRF攻击的,因为https相当于http层+SSL/TLS层,而CSRF攻击是在http层设置内容。
防范措施
受攻击分析
SQL注入是比较常见的网络攻击方式之一,攻击形式主要是通过在提交表单的数据里加上sql命令或者在网页url里面加上恶意的查询字符串,实现无账号登录或者恶意篡改数据库等目的。
SQL注入的危害有数据库被远程控制后被安装后门,数据库用户隐私信息被泄露,特定网页被攻击者通过操作数据库的方式篡改,数据库里的数据被恶意修改或删除,数据库服务器被攻击或被操控等等。
一般情况下,SQL注入的位置有:
防范措施
受攻击分析
拒绝服务攻击,叫做DOS攻击。利用网站安全防御措施不足致使用户不能使用正常服务的攻击手段,都可以被叫做拒绝服务攻击,DOS攻击目的是经过消耗网络带宽或系统资源,使网络或者计算机不能正常提供服务。
分布式拒绝服务攻击,叫做DDOS攻击。攻击者经过控制连接网络的傀儡主机,同时发动它们向目标主机发动拒绝服务攻击的方式,都可以被叫做分布式拒绝服务攻击。
DDOS攻击造成的危害主要是使被攻击者的基于外网服务器运转的相关业务不能正常开展,使被攻击者遭受到严重的利益损失、重要业务瘫痪、舆论压力、企业名誉受损等恶劣的连锁反应。
cc攻击可以归为DDOS攻击的一种,它们之间的原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。
cc攻击可以利用动态网站占用服务器资源较多的特点,模拟多个用户(一个线程就可以视作一个用户)不停地对动态网站进行访问。cc攻击可分为代理cc攻击,肉鸡cc攻击。
(1).代理cc攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DDoS和伪装。
(2).肉鸡cc攻击是黑客使用cc攻击软件,控制大量肉鸡,发动攻击。肉鸡cc攻击比代理cc攻击更难防御,因为肉鸡可以模拟正常用户访问网站的请求,伪造成合法数据包。
防范措施
1.正确设置防火墙,启用防火墙的防DDOS属性。
2.安装查杀软硬件,及时更新病毒库,及时修补服务器漏洞及网站漏洞,更新系统补丁。
3.设置复杂口令,关闭不必要的端口或服务,禁止对主机的非开放服务的访问。
4.及时查看服务器日志,发现潜在的安全隐患并及时处理。
5.对于重要的web服务器创建多个镜像实现负载均衡,减轻DDOS的危害。
6.在云服务器控制台,限制特定IP地址的访问。
7.禁止网站代理访问。
8.将网站页面静态化处理。
9.限制连接数量。
10.修改最大超时时间。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。