網(wǎng)站建設(shè)與前端開發(fā)(五)
- 作者:新網(wǎng)
- 來源:新網(wǎng)
- 瀏覽:100
- 2018-02-28 17:59:28
這種攻擊的一個(gè)常見示例是由Web應(yīng)用程序訪問的SQL server,其中SQL語句沒有經(jīng)過中間件或驗(yàn)證代碼組件的過濾。這可能導(dǎo)致攻擊者能夠在后端數(shù)據(jù)庫服務(wù)器上創(chuàng)建和執(zhí)行自己的SQL語句,這可能是簡單的SELECT語句來獲取和竊取數(shù)據(jù),或者可能像刪除整個(gè)數(shù)據(jù)表一樣嚴(yán)重。在其他情況下,數(shù)據(jù)可以通過使用惡意的和虛假的內(nèi)容填充記錄集來破壞。
這種攻擊的一個(gè)常見示例是由Web應(yīng)用程序訪問的SQL server,其中SQL語句沒有經(jīng)過中間件或驗(yàn)證代碼組件的過濾。這可能導(dǎo)致攻擊者能夠在后端數(shù)據(jù)庫服務(wù)器上創(chuàng)建和執(zhí)行自己的SQL語句,這可能是簡單的SELECT語句來獲取和竊取數(shù)據(jù),或者可能像刪除整個(gè)數(shù)據(jù)表一樣嚴(yán)重。在其他情況下,數(shù)據(jù)可以通過使用惡意的和虛假的內(nèi)容填充記錄集來破壞。
雖然在本文中不可能涵蓋所有可能的攻擊,但讓我們來看看一些不太為人所熟知的攻擊,這些攻擊越來越多地被用于攻擊網(wǎng)站。
緩慢的HTTP攻擊
雖然這一方法與拒絕服務(wù)攻擊類似,但該技術(shù)略有不同。它利用了一個(gè)事實(shí),即每個(gè)HTTP請(qǐng)求都必須由Web服務(wù)器偵聽。每個(gè)Web請(qǐng)求都以一個(gè)名為content-length的字段開頭,它告訴
服務(wù)器需要多少字節(jié),并以回車和換行(CRLF)字符組合結(jié)束。
HTTP請(qǐng)求由內(nèi)容長度較大的攻擊者發(fā)起,而不是發(fā)送CRLF來結(jié)束請(qǐng)求,因此通過向Web服務(wù)器發(fā)送非常少量的數(shù)據(jù)來簡單地延遲。 這使得Web服務(wù)器等待尚未到來的更多數(shù)據(jù)來完成請(qǐng)求。 這消耗了Web服務(wù)器的資源。
如果請(qǐng)求延遲到一個(gè)小于服務(wù)器上會(huì)話超時(shí)設(shè)置的點(diǎn),那么多個(gè)這樣的慢請(qǐng)求可以完全消耗資源并創(chuàng)建拒絕服務(wù)攻擊。這可以通過只從一個(gè)瀏覽器創(chuàng)建緩慢和延遲的請(qǐng)求來實(shí)現(xiàn),這從安全的角度來看是很危險(xiǎn)的。
加密開發(fā)
導(dǎo)致了一種幻覺,認(rèn)為一切都是安全的,不幸的是,情況并非如此。許多購物車應(yīng)用程序忘記進(jìn)一步加密cookie內(nèi)容,并將它們放在純文本中。
盡管SSL上的數(shù)據(jù)受到SSL的保護(hù),但運(yùn)行客戶端
腳本攔截cookie并讀取其內(nèi)容可能會(huì)導(dǎo)致數(shù)據(jù)或會(huì)話被盜。
免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請(qǐng)發(fā)送郵件至:operations@xinnet.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。