其他分享
首页 > 其他分享> > HTML5前端常见***方式案例讲解!

HTML5前端常见***方式案例讲解!

作者:互联网

相信很多从事前端技术岗的人员,工作中最害怕的就是一个系统受到外界的***,在外界的***下很多前端技术人员在找解决方法的时候是非常费力的,这个时候就会想如果说有类似的案例和解决的方法的话就好了。所以今天小编就给大家整理一篇关于HTML前端常见的***方式案例,在受到***的时候有案例可寻。

8522f4030956d3c04da05022babce523.png

1.DoS***------常见的具有破坏性的安全性问题(如果是分布式***的话就是DDos***)

***方式:Ping Flood***即利用ping命令不停的发送的数据包到服务器。

2.DNS缓存污染------常见的网站不可访问的问题

***方式:第三方可信赖的域名服务器缓存了一些DNS解析,但被别人制造一些假域名服务器封包污染了,指向错误网址。

3.ARP欺骗------常见的窃取资料的安全性问题

***方式:利用ARP欺骗,伪造成网关,让受害者的数据经过***者的电脑,从而抓取别人的用户信息。

4.SQL注入------常见的安全性问题

解决方案:前端页面需要校验用户的输入数据(限制用户输入的类型、范围、格式、长度),不能只靠后端去校验用户数据。一来可以提高后端处理的效率,二来可以提高后端数据的安全。

后端不要动态sql语句,使用存储过程查询语句。限制用户访问数据库权限。后端接受前端的数据时要过滤一些特殊字符(如:“--”等字符)

后端如果出现异常的话,要使用自定义错误页,防止用户通过服务器默认的错误页面找到服务器漏洞。

5.XSS***------相对复杂的安全性问题

***方式:基于DOM的XSS即通过浏览器来直接运行js脚本,无须提交服务器,从客户端的代码引起的。

如:其实就是发送一个合法的地址加自己的脚本,比如:www.xxx.com/search?wd=...受害者点击的是www.xxx.com/search?wd=...链接,然后受害者的浏览网页就加入这个恶意代码。

存储XSS***即通过输入框提交js脚本或者上传文件到服务器,从网站的数据库引起的***。

反射XSS***即通过url提交js脚本到服务器,从受害人的请求发起引起的***。

6.CSRF***------比xss***更危险的安全性问题

***方式:受害者打开网站A,登陆网站A,网站A保存一些cookies在本地(没有关闭浏览器),受害者又打开网站B,网站B保存一些恶意cookies,并向网站A发送受害者的请求(网站B利用受害者***网站A)。

7.中间人***(会话劫持)-----常见的窃取资料的安全性问题

***方式:劫持会话cookies,把受害者(A)与受害者(B)之间通信经过***者的电脑。(常见于在线聊天系统)

8.后门 -----常见的软件漏洞问题

后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,

或是在发布软件之前没有删除,那么它就成了安全隐患。常见于一些热补丁更新软件。

***方式:使用webshell提交恶意的动态网页到网站服务器,然后执行恶意的动态页面。

HTML前端常见的***方式小编就给大家整理以上8点了,希望能帮到大家!

本文来自千锋教育,转载请注明出处。


标签:受害者,网站,前端,常见,HTML5,讲解,------,服务器
来源: https://blog.51cto.com/u_15128702/2882889