计算机安全

一、跨站脚本攻击XSS?

XSS就是通过在用户端注入恶意的可运行脚本,若服务端对用户的输入不进行处理,直接将用户的输入输出到浏览器,然后浏览器将会执行用户注入的脚本。

  1. 获取用户的输入,不用innerHtml,用innerText;

  2. 对用户的输入进行过滤,如对& < > " ’ /等进行转义。

二、什么事CSRF攻击?

CSRF(Cross-Site Request Forgery)即跨站请求伪造攻击。是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。可以简单的理解为:攻击者可以盗用你的登陆信息,以你的身份模拟发送各种请求对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。

流程
  • 1、用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;
  • 2、在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;
  • 3、用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;
  • 4、网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;
  • 5、浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行;
条件
  • 1 . 用户已经登录了站点 A,并在本地记录了 cookie
  • 2 . 在用户没有登出站点 A 的情况下(也就是 cookie 生效的情况下),访问了恶意攻击者提供的引诱危险站点 B (B 站点要求访问站点A)。
  • 3 . 站点 A 没有做任何 CSRF 防御
防御

检测CSRF漏洞最简单的方法就是抓取一个正常请求的数据包,去掉Referer字段后再重新提交,如果该提交还有效,那么基本上可以确定存在CSRF漏洞。

三、什么是DoS、DDoS攻击?

  • DOS: (Denial of Service),翻译过来就是拒绝服务,一切能引起DOS行为的攻击都被称为DOS攻击。最常见的DoS攻击就有计算机网络宽带攻击连通性攻击
  • DDoS: (Distributed Denial of Service),翻译过来是分布式拒绝服务。是指处于不同位置的多个攻击者同时向一个或几个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。常见的DDos有SYN Flood、Ping of Death、ACK Flood、UDP Flood等。
1. UDP Flood: 利用大量UDP小包冲击DNS服务器
2. SYN Flood: 利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应 报文将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源
3. Ping of Death: 故意发送大于65535字节的ip数据包给对方,服务器收到后不知道该做什么
4. ACK Flood: 发送不合法的ACK包,当攻击者发包速率很大的时候,主机操作系统将耗费大量的精力接收报文、判断状态,同时要主动回应RST报文,正常的数据包就可能无法得到及时的处理

四、日常有哪些攻击手段以及相应的防护措施?

1. 分布式拒绝服务攻击(DDoS,Distributed Denial of Service)
  • 描述:通过大量恶意流量使服务器或网络资源不可用。

    Volumetric Attacks(容量型攻击):
    这类攻击试图耗尽目标网络的带宽,例如通过UDP洪泛(UDP flood)或ICMP洪泛(ICMP flood)。
    
    Protocol Attacks(协议攻击):
    这些攻击目标是网络层或传输层的协议,比如SYN洪泛攻击(SYN flood)或Ping of Death,旨在消耗目标系统的处理能力。
    
    Application Layer Attacks(应用层攻击):
    针对特定应用程序的攻击,如HTTP洪泛攻击,模仿正常用户行为但意图耗尽应用资源。
    
  • 防范:使用DDoS防护服务(如Cloudflare或AWS Shield)、配置适当的网络规则来过滤流量、保持冗余网络和资源。

2. SQL注入
  • 描述:攻击者在SQL查询中注入恶意代码,从而控制数据库。
  • 防范:使用参数化查询、限制数据库权限、定期审计SQL查询。
3. 交叉站点脚本(XSS,Cross-Site Scripting)
  • 描述:在用户浏览器上执行非经请求的脚本,窃取信息或者仿冒用户。

    1. 存储型 XSS (Stored XSS) 存储型 XSS 攻击发生时,恶意脚本被永久地存储在目标服务器上,例如在数据库、消息论坛、访客日志、评论区等。当其他用户浏览到含有恶意脚本的页面时,就会受到攻击。
    2. 反射型 XSS (Reflected XSS) 反射型 XSS 发生时,恶意脚本并不会存储在服务器上,而是通过用户点击一个恶意链接或提交表单触发的。该恶意脚本通常作为请求的一部分发送到服务器端,然后服务器端将其作为响应的一部分返回,并在用户的浏览器上执行。

    后果:

    • 盗取用户的 cookies 和会话令牌。
    • 对用户界面进行篡改。
  • 防范:对用户输入进行过滤和转义、设置HTTPOnly和Secure标志的Cookies、内容安全策略(CSP)。

4. 会话劫持和固定会话攻击
  • 描述:攻击者尝试截获或接管用户的会话令牌来仿冒用户。

    操作方式:

    • 监听不安全的网络流量来捕获未加密的会话token。
    • 使用XSS攻击将用户的会话cookie发送到攻击者控制的服务器。
  • 防范:使用HTTPS、定期更换会话ID、实施合理的会话超时机制。

5. 中间人攻击(MITM)
  • 描述:攻击者在通信双方之间截获或篡改数据。
  • 防范:始终使用加密协议(例如TLS/SSL)、公共Wi-Fi的VPN连接、端点认证。

相关推荐

  1. 计算机安全

    2024-03-17 03:24:02       19 阅读
  2. 漫谈计算机安全

    2024-03-17 03:24:02       36 阅读
  3. 计算机网络——网络安全

    2024-03-17 03:24:02       28 阅读
  4. 计算机安全】相关整理

    2024-03-17 03:24:02       29 阅读
  5. 计算机网络——网络安全

    2024-03-17 03:24:02       23 阅读
  6. 计算机网络安全试题

    2024-03-17 03:24:02       17 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-03-17 03:24:02       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-03-17 03:24:02       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-03-17 03:24:02       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-03-17 03:24:02       18 阅读

热门阅读

  1. MySQL 中的锁机制详解

    2024-03-17 03:24:02       20 阅读
  2. transformer注意力权重系数绘图

    2024-03-17 03:24:02       20 阅读
  3. vue数据

    vue数据

    2024-03-17 03:24:02      14 阅读
  4. 以太坊的扩容方案之二层网络 L2-Rollup & zkEVM

    2024-03-17 03:24:02       18 阅读
  5. linux让前台正在执行的命令转入后台并nohup的方法

    2024-03-17 03:24:02       20 阅读
  6. 动态规划 Leetcode 96 不同的二叉搜索树

    2024-03-17 03:24:02       21 阅读
  7. CSV Excel乱码问题 和 BOM标记

    2024-03-17 03:24:02       20 阅读
  8. SpringBoot之yml与properties配置文件格式的区别

    2024-03-17 03:24:02       19 阅读
  9. gazebo_ros和ros_ign_gazebo

    2024-03-17 03:24:02       17 阅读
  10. python calendar内置日历库函数方法

    2024-03-17 03:24:02       17 阅读