尽管你的网站用了很多高大上的技术,但是如果网站的安全性不足,无法保护网站的数据,甚至成为恶意程序的寄生温床,那前面堆砌了再多的美好也都成了枉然。 SQL注入 在众多安全性漏洞中,SQL 注入绝对是最严重但也是最好处理的一种安全漏洞。在数据库执行查询句时,如果将恶意用户给出的参数直接拼接在查询句上,就有可能发生。 举个例子,假设原本某网站登录验证的查询句长这样: strSQL="SELECT*FROMusersWHERE(name='"+userName+"')and(pw='"+passWord+"');" 而恶意用户输入的参数为: userName="1'OR'1'='1"; passWord="1'OR'1'='1"; 由于代码中是直接将参数与查询句做字串做的拼接,所以 SQL 就成为了这样: strSQL="SELECT*FROMusersWHERE(name='1'OR'1'='1')and(pw='1'OR'1'='1');" //相当于 strSQL="SELECT*FROMusers;" 这样一来,账号密码就形同虚设,甚至可以拿到整个数据库的结构(SELECT * FROM sys.tables)、任意修改、查询数据,整个网站的数据就全部泄露了。 不过解决方法也很简单,只要通过参数化查询来避免直接将参数与查询句拼接,并进行适当的输入检查、插入转义字符、严格设定程序权限,就能够有效避免 SQL 注入了。 XSS XSS(跨站攻击)也叫JavaScript 注入,是现代网站最频繁出现的问题之一,它指的是网站被恶意用户植入了其他代码,通常发生在网站将用户输入的内容直接放到网站内容时。例如论坛、留言板等可以输入任意文字的网站,恶意用户如果写入一小段 可以跨域的特性直接使用浏览器用户的 Cookie;攻击者只需要在网页上通过 看起来很恐怖,那么该如何解决呢?除了前面所说的 CSRF Token 外,许多大企业还采用了另一种有趣的解决方式。即 API 的响应内容开头为 for (;;);,这也是利用 了 引入的 JavaScript 会立即执行的特性,把攻击者的网站卡死在循环里。 总结 除了文中提到的四种常见的网站安全漏洞外,一个网站还有很多细节需要考虑,例如不要用明码存储密码等敏感信息,针对来源 IP 做流量限制防止 DOS 等等。所以在进行网站开发时要保持安全意识,尽可能做好基本的防护措施。
版权声明:xxxxxxxxx;
工作时间:8:00-18:00
客服电话
电子邮件
admin@qq.com
扫码二维码
获取最新动态