云服務器中怎樣防止web攻擊
發布時間:2020/3/27 10:50:00 來源: 縱橫數據
云服務器中常見的Web攻擊分為兩類:一是利用Web服務器的漏洞進行攻擊,如CGI緩沖區溢出,目錄遍歷漏洞利用等攻擊;二是利用網頁自身的安全漏洞進行攻擊,如SQL注入,跨站腳本攻擊等。
SQL注入攻擊(SQL Injection)
攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的字符串,欺騙服務器執行惡意的SQL命令。在某些表單中,用戶輸入的內容直接用來構造(或者影響)動態SQL命令,或作為存儲過程的輸入參數,這類表單特別容易受到SQL注入式攻擊。
常見的SQL注入式攻擊過程類如:
1.某個Web應用有一個登錄頁面,這個登錄頁面控制著用戶是否有權訪問應用,它要求用戶輸入一個名稱和密碼;
2.登錄頁面中輸入的內容將直接用來構造動態的SQL命令,或者直接用作存儲過程的參數; 3.攻擊者在用戶名字和密碼輸入框中輸入'或'1'='1之類的內容;
4.用戶輸入的內容提交給服務器之后,服務器運行上面的代碼構造出查詢用戶的SQL命令,但由于攻擊者輸入的內容非常特殊
5.服務器執行查詢或存儲過程,將用戶輸入的身份信息和服務器中保存的身份信息進行對比; 6.由于SQL命令實際上已被注入式攻擊修改,已經不能真正驗證用戶身份,所以系統會錯誤地授權給攻擊者。
云服務器中防范方法:
1.檢查變量數據類型和格式
2.過濾特殊符號
3.綁定變量,使用預編譯語句
跨網站腳本攻擊(Cross Site Scripting, XSS)
攻擊者將惡意代碼注入到網頁上,云服務器中其他用戶在加載網頁時就會執行代碼,攻擊者可能得到包括但不限于更高的權限(如執行一些操作)、私密網頁內容、會話和cookie等各種內容。這些惡意代碼通常是JavaScript、HTML以及其他客戶端腳本語言。
SQL注入攻擊(SQL Injection)
攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的字符串,欺騙服務器執行惡意的SQL命令。在某些表單中,用戶輸入的內容直接用來構造(或者影響)動態SQL命令,或作為存儲過程的輸入參數,這類表單特別容易受到SQL注入式攻擊。
常見的SQL注入式攻擊過程類如:
1.某個Web應用有一個登錄頁面,這個登錄頁面控制著用戶是否有權訪問應用,它要求用戶輸入一個名稱和密碼;
2.登錄頁面中輸入的內容將直接用來構造動態的SQL命令,或者直接用作存儲過程的參數; 3.攻擊者在用戶名字和密碼輸入框中輸入'或'1'='1之類的內容;
4.用戶輸入的內容提交給服務器之后,服務器運行上面的代碼構造出查詢用戶的SQL命令,但由于攻擊者輸入的內容非常特殊
5.服務器執行查詢或存儲過程,將用戶輸入的身份信息和服務器中保存的身份信息進行對比; 6.由于SQL命令實際上已被注入式攻擊修改,已經不能真正驗證用戶身份,所以系統會錯誤地授權給攻擊者。
云服務器中防范方法:
1.檢查變量數據類型和格式
2.過濾特殊符號
3.綁定變量,使用預編譯語句
跨網站腳本攻擊(Cross Site Scripting, XSS)
攻擊者將惡意代碼注入到網頁上,云服務器中其他用戶在加載網頁時就會執行代碼,攻擊者可能得到包括但不限于更高的權限(如執行一些操作)、私密網頁內容、會話和cookie等各種內容。這些惡意代碼通常是JavaScript、HTML以及其他客戶端腳本語言。
本文來源:
//66moju.cn/article/2273.html
[復制鏈接]
鏈接已復制
上一篇:云服務器用PHP可以做的到的事情
下一篇:最好用的FTP軟件推薦