網站建設與前端開發(fā)(四)
- 作者:新網
- 來源:新網
- 瀏覽:100
- 2018-02-28 17:58:47
使這個查詢字符串格式容易暴露,用戶可以編輯和更改超出預期限制的字段值,或者用垃圾字符填充字段值。 它可以進一步導致用戶獲得他們不應該獲得的信息。 在最壞的情況下,如果字段值是用戶名和密碼,則只能通過HTTP使用暴力字典攻擊來獲取系統級訪問權限。
使這個查詢字符串格式容易暴露,用戶可以編輯和更改超出預期限制的字段值,或者用垃圾字符填充字段值。 它可以進一步導致用戶獲得他們不應該獲得的信息。 在最壞的情況下,如果字段值是用戶名和密碼,則只能通過HTTP使用暴力字典攻擊來獲取系統級訪問權限。
這是Web技術中最常見的弱點,它可以吸引XSS(跨站點腳本)對所有主要站點和著名站點的攻擊。人們已經發(fā)現,即使在今天,大量的
網站也很容易受到這種攻擊。這個漏洞是由于不適當的編程實踐和在Web基礎結構中無法獲得適當的安全措施造成的。
我們知道,客戶端瀏覽器維護自己的安全性,不允許任何人訪問
網站內容和網站Cookie,用戶本身除外。 在這種情況下,Web應用程序中的漏洞讓破解者將客戶端代碼注入用戶訪問的頁面。 這段代碼通常使用JavaScript編寫。
要了解這一點,請考慮將用戶名作為輸入的頁面,并在屏幕上顯示“歡迎用戶名”。 讓我們假設輸入框用JavaScript替代,如下所示:
這里,Web頁面可能會最終執(zhí)行腳本標簽,顯示對話框消息“You are in trouble”。 這可以由攻擊者進一步利用,只需中斷cookie,竊取會話并將該代碼注入受害者用戶的瀏覽器。 一旦這樣做,JavaScript代碼將在受害者的瀏覽器中運行,并盡可能造成損害。
SQL注入
如前所述,Web門戶在后端使用
數據庫服務器,Web頁面連接到數據庫,查詢數據,并將所獲取的數據以Web格式呈現給瀏覽器。
如果客戶端上的輸入在以查詢形式發(fā)送到數據庫之前沒有經過適當的過濾,就可能發(fā)生SQL注入攻擊。這可能導致操作SQL語句的可能性,以便在數據庫上執(zhí)行無效的操作。
免責聲明:本文內容由互聯網用戶自發(fā)貢獻自行上傳,本網站不擁有所有權,也不承認相關法律責任。如果您發(fā)現本社區(qū)中有涉嫌抄襲的內容,請發(fā)送郵件至:operations@xinnet.com進行舉報,并提供相關證據,一經查實,本站將立刻刪除涉嫌侵權內容。