一、SQL注入
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询 字符串 ,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.
例如
这样就可以查到所有信息,解决方法:
1. 手动检查每一条数据是否为正确的数据类型,自己写一个方法来过滤提交数据
2.系统自带的一个方法:mysql_real_escape_string()过滤数据,但该方法在未来版本会淘汰
3.使用 PDO 预处理
二、XSS攻击
跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS )的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意 Script 代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。
例如:
因为IE没有过滤方法,会弹出弹窗,而像 谷歌 、火狐、360等浏览器会屏蔽掉,不会弹出弹窗。
解决方法:
1.自己写一个方法屏蔽xss攻击,过滤字符串
2.系统自带方法解决
三、 CSRF 攻击
CSRF(Cross-site request forgery 跨站请求伪造 ,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
例如:
这种get传值方式会在地址栏显示提交数据,在不关闭页面的情况下,再做一个页面,把地址复制进去
但是这种方式也不能完全避免CSRF攻击,即使用 MD5加密 ,也还是有人可以解出来,最好的方法还是使用验证码。你不知道验证码是怎么生成的,就无法进行CSRF攻击。
SQL注入只需过滤提交的字符串即可,XSS攻击用PDO预处理,CSRF攻击用验证码就可解决。
有些黑客会伪造FILE数组上传,如何辨别:move_upload_file()可以判断是不是真实文件。
以后做项目,有关安全性的地方一定要谨慎,千万不要轻易相信用户上传或提交的任何数据,一定要进行正确处理。
相关文章
本站已关闭游客评论,请登录或者注册后再评论吧~