现在网站被攻击的情况并不少见,而且现在的网络攻击方式多种多样,让人防不胜防。 在这种情况下,了解一些常见的网站攻击手段就显得尤为重要,这将对维护我们的网站、防止网站侵权起到积极的作用。 在此,小编总结了三种常见的网站攻击方式及防范措施,供大家参考。
1、恶意攻击
恶意攻击通常有两种,一种是get方式,一种是post方式。
搞定法,俗称鸡攻,又称傀儡机。 机器人攻击是指可以被黑客远程控制的机器。 例如,利用“灰鸽子”诱导客户点击,或电脑被黑或用户电脑有漏洞被植入木马等。 黑客可以随意操纵它,用它来做任何事情。 肉鸡通常用于 DDOS 攻击。 可以是各种系统,如.linux、unix等,也可以是公司、企业、学校甚至政府军队的服务器。 所谓计算机bot,就是一台具有管理权限的远程计算机,即被黑客远程控制的计算机。 登录肉鸡必须知道3个参数:远程电脑的IP、用户名、密码。 预防通常从硬件角度入手,比如购买防火墙。
Post方式是指模拟一个表单,向网站发送请求,比如泛洪论坛,暴力破解等。
蛮力攻击是一种在不使用任何特殊手段的情况下尝试所有可能性的攻击。 它更正式地称为穷举攻击——穷尽所有可能性的攻击。 对于访问控制,典型的暴力破解攻击是攻击者通过大量的尝试尝试登录系统。 在大多数情况下,用户名是已知的,只需猜测密码即可。 虽然暴力攻击一点也不棘手,但字典攻击似乎很棘手。 最大的区别在于做出猜测的智慧。 字典攻击只是详尽地列出最可能的情况,而不是像暴力攻击那样详尽地列举所有可能的情况。
防止暴力破解的方法是进行验证码验证或限制允许错误的次数,是一种比较有效的安全措施,但这样做的困境是如何在不影响合法用户的情况下识别和阻止攻击者。
2.sql注入
所谓SQL注入,就是通过输入特殊符号构造新的SQL命令,插入到Web表单中提交或输入域名或页面请求查询字符串,最终诱使服务器执行恶意SQL命令,从而达到攻击的目标。 目的。 这里有2个例子来理解。
主密码
输入一个奇怪的密码,尝试登录,如下图:
将上图中的表单提交到后台,相当于执行了如下SQL:
* 从哪里 ='xxx' 和 ='xxx' 或 1
简写:* 从哪里 1
所以非常不安全,隐患很大。 为了解决这个问题,我们可以对密码进行md5加密,并将加密后的密码保存在数据库中(为了提高安全性,可以对密码进行md5加密两次)。 这样登录验证就会对密码框中的字符串进行加密,从而提交安全。
通用用户名
输入一个陌生的用户名,尝试登录网站怎么防攻击,如下图:
将上图中的表单提交到后台,相当于执行了如下SQL:
* 从哪里 ='xxx 或 1#' 和 ='xxx'
从以上两个例子可以看出,用户可以通过输入特殊符号(')或(#)来改变查询SQL,从而改变其原意。 为了从根本上解决sql注入,我们需要失去这些特殊符号的意义,也就是所谓的转义。
如何逃脱,有两种方式:
mysql扩展函数,ring()
php函数,()
关于这两个函数的用法,我会在下一篇关于权限的文章中提到,敬请期待!
3.Xss攻击
XSS攻击,跨站脚本攻击(Cross Site),为了不和 Style Sheet(样式,CSS)的缩写混淆,所以将跨站脚本攻击简称为XSS。 它类似于 SQL 注入攻击。 在SQL注入攻击中,SQL语句作为用户输入,达到查询/修改/删除数据的目的。 xss攻击是用户输入恶意脚本代码(包括html代码和js代码),实现对网站的攻击。
比如下面的例子,在输入框中输入了一行js代码。 单击“确定”按钮时,“你好吗?” 会弹出。 '弹出框。
这样的例子还有很多,比如输入下面的js代码获取信息。
从这个角度来看,永远不要相信用户输入。 用户输入需要处理,只允许合法的值,其他值都过滤掉。 如果在某些情况下,我们无法严格过滤用户数据,那么我们还需要对标签进行转换。 XSS防御有以下几种方法:
()功能
()功能
最后再次强调,所有的用户输入,不管是前后台还是后台,不管是post还是get网站怎么防攻击,都需要处理。 安全问题非常重要,程序的所有模块都需要考虑安全问题。 只要我们的代码没有漏洞,攻击者就无从下手,我们就是一个天衣无缝的蛋。
*请认真填写需求信息,我们会在24小时内与您取得联系。