新聞中心
大家好,今天小編關注到一個比較有意思的話題,就是關于csrf攻擊原理與解決方法的問題,于是小編就整理了2個相關介紹為您解答,讓我們一起看看吧。

成都創(chuàng)新互聯(lián)公司專注于企業(yè)全網(wǎng)營銷推廣、網(wǎng)站重做改版、金溪網(wǎng)站定制設計、自適應品牌網(wǎng)站建設、H5網(wǎng)站設計、商城網(wǎng)站制作、集團公司官網(wǎng)建設、成都外貿(mào)網(wǎng)站建設、高端網(wǎng)站制作、響應式網(wǎng)頁設計等建站業(yè)務,價格優(yōu)惠性價比高,為金溪等各大城市提供網(wǎng)站開發(fā)制作服務。
請列舉出至少五種常見的漏洞并詳述出其漏洞原理和防護對策?
這里列舉5種常見的軟件漏洞及其防護對策:
1. SQL注入漏洞:
原理:通過在Web表單中輸入惡意SQL代碼,來修改SQL語句的原意,訪問未授權的數(shù)據(jù)。
防護:對用戶輸入的參數(shù)進行過濾或校驗,避免直接將參數(shù)拼接入SQL語句中;使用預編譯語句或者ORM工具查詢數(shù)據(jù)庫。
2. 緩沖區(qū)溢出漏洞:
原理:向緩沖區(qū)寫入的數(shù)據(jù)超過緩沖區(qū)的實際大小,導致相鄰內(nèi)存被修改或覆蓋??捎糜趫?zhí)行shellcode注入。
防護:對緩沖區(qū)的邊界進行檢查,避免寫入超出邊界的數(shù)據(jù);使用安全字符串函數(shù)代替危險函數(shù);開啟堆棧保護等。
3. XSS跨站腳本漏洞:
原理:攻擊者在Web頁面中嵌入惡意Script代碼,當用戶瀏覽頁面時,嵌入其中Web服務器或者用戶的網(wǎng)頁的腳本代碼會被執(zhí)行。
防護:對用戶輸入的內(nèi)容進行HTML編碼,避免瀏覽器將其作為可執(zhí)行代碼執(zhí)行;添加CSP content-security-policy 等。
csrf 流程詳解?
csrf是一種攻擊類型,在受害者不知情的情況下,在受害者登錄的 Web 程序上執(zhí)行各種操作。
這些行為可以是任何事情,從簡單地點贊或評論社交媒體帖子到向人們發(fā)送垃圾消息,甚至從受害者的銀行賬戶轉移資金。
csrf 流程是攻擊嘗試利用所有瀏覽器上的一個簡單的常見漏洞。
每次我們對網(wǎng)站進行身份驗證或登錄時,會話 cookie 都會存儲在瀏覽器中。
因此,每當我們向網(wǎng)站提出請求時,這些 cookie 就會自動發(fā)送到服務器,服務器通過匹配與服務器記錄一起發(fā)送的 cookie 來識別我們。
這樣就知道是我們了。
到此,以上就是小編對于csrf攻擊原理與解決方法 java的問題就介紹到這了,希望這2點解答對大家有用。
網(wǎng)頁題目:csrf攻擊原理與解決方法java(csrf流程詳解?)
文章源于:http://fisionsoft.com.cn/article/dpjshji.html


咨詢
建站咨詢
