一個系統(tǒng)害怕的就是受到外力的攻擊了,在外力的攻擊下可能有很多程序員在找解決的方法的時候也是很費力的,這個時候就會想如果說有類似的案例和解決的方法的話就好了。所以今天達內(nèi)科技的就給大家整理一篇關于HTML前端常見的攻擊方式案例,在受到攻擊的是有案例可尋。
1.DoS攻擊------常見的具有破壞性的安全性問題(如果是分布式攻擊的話就是DDos攻擊)
攻擊方式:Ping Flood攻擊即利用ping命令不停的發(fā)送的數(shù)據(jù)包到服務器。
2.DNS緩存污染------常見的網(wǎng)站不可訪問的問題
攻擊方式:第三方可信賴的域名服務器緩存了一些DNS解析,但被別人制造一些假域名服務器封包污染了,指向錯誤網(wǎng)址。
3.ARP欺騙------常見的竊取資料的安全性問題
攻擊方式:利用ARP欺騙,偽造成網(wǎng)關,讓受害者的數(shù)據(jù)經(jīng)過攻擊者的電腦,從而抓取別人的用戶信息。
4.SQL注入------常見的安全性問題。
解決方案:前端頁面需要校驗用戶的輸入數(shù)據(jù)(限制用戶輸入的類型、范圍、格式、長度),不能只靠后端去校驗用戶數(shù)據(jù)。一來可以提高后端處理的效率,二來可以提高后端數(shù)據(jù)的安全。
后端不要動態(tài)sql語句,使用存儲過程查詢語句。限制用戶訪問數(shù)據(jù)庫權限。后端接受前端的數(shù)據(jù)時要過濾一些特殊字符(如:“--”等字符)
后端如果出現(xiàn)異常的話,要使用自定義錯誤頁,防止用戶通過服務器默認的錯誤頁面找到服務器漏洞。
5.XSS攻擊------相對復雜的安全性問題
攻擊方式:基于DOM的XSS即通過瀏覽器來直接運行js腳本,無須提交服務器,從客戶端的代碼引起的。
如:其實就是發(fā)送一個合法的地址加自己的腳本,比如:www.xxx.com/search?wd=...受害者點擊的是www.xxx.com/search?wd=...鏈接,然后受害者的瀏覽網(wǎng)頁就加入這個惡意代碼。
存儲XSS攻擊即通過輸入框提交js腳本或者上傳文件到服務器,從網(wǎng)站的數(shù)據(jù)庫引起的攻擊。
反射XSS攻擊即通過url提交js腳本到服務器,從受害人的請求發(fā)起引起的攻擊。
6.CSRF攻擊------比xss攻擊更危險的安全性問題
攻擊方式:受害者打開網(wǎng)站A,登陸網(wǎng)站A,網(wǎng)站A保存一些cookies在本地(沒有關閉瀏覽器),受害者又打開網(wǎng)站B,網(wǎng)站B保存一些惡意cookies,并向網(wǎng)站A發(fā)送受害者的請求(網(wǎng)站B利用受害者攻擊網(wǎng)站A)。
7.中間人攻擊(會話劫持)-----常見的竊取資料的安全性問題
攻擊方式:劫持會話cookies,把受害者(A)與受害者(B)之間通信經(jīng)過攻擊者的電腦。(常見于在線聊天系統(tǒng))
8.后門 -----常見的軟件漏洞問題
后門是指一種繞過安全性控制而獲取對程序或系統(tǒng)訪問權的方法。在軟件的開發(fā)階段,程序員常會在軟件內(nèi)創(chuàng)建后門以便可以修改程序中的缺陷。如果后門被其他人知道,
或是在發(fā)布軟件之前沒有刪除,那么它就成了安全隱患。常見于一些熱補丁更新軟件。
攻擊方式:使用webshell提交惡意的動態(tài)網(wǎng)頁到網(wǎng)站服務器,然后執(zhí)行惡意的動態(tài)頁面。
HTML前端常見的攻擊方式達內(nèi)科技就給大家整理以上8點了,如果說想要學習HTML前端技術的話那么達內(nèi)科技歡迎大家來我們的HTML培訓班實地考察,也可以點擊文章下面的獲取試聽資格按鈕來獲取我們的HTML前端課程免費試聽資格,在試聽中可以更加深入的了解達內(nèi)科技。