關(guān)于網(wǎng)站常見(jiàn)漏洞名詞,在上篇文章中我們介紹了一部分,主要包括網(wǎng)站暗鏈以及網(wǎng)頁(yè)掛馬,本篇文章中我們繼續(xù)幫助大家糾正關(guān)于網(wǎng)站常見(jiàn)的漏洞名詞解釋,大家趕緊對(duì)照著看看自己有沒(méi)有理解錯(cuò)誤吧!
關(guān)于網(wǎng)站常見(jiàn)漏洞名詞,在上篇文章中我們介紹了一部分,主要包括網(wǎng)站暗鏈以及網(wǎng)頁(yè)掛馬,本篇文章中我們繼續(xù)幫助大家糾正關(guān)于網(wǎng)站常見(jiàn)的漏洞名詞解釋,大家趕緊對(duì)照著看看自己有沒(méi)有理解錯(cuò)誤吧!
三、SQL注入:
名詞解釋: SQL注入就是通過(guò)把SQL命令插入到Web表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。 危害: 可能會(huì)查看、修改或刪除數(shù)據(jù)庫(kù)條目和表。嚴(yán)重的注入漏洞還可能以當(dāng)然數(shù)據(jù)庫(kù)用戶身份遠(yuǎn)程執(zhí)行操作系統(tǒng)命令。
整改建議: 補(bǔ)救方法在于對(duì)用戶輸入進(jìn)行清理。通過(guò)驗(yàn)證用戶輸入,保證其中未包含危險(xiǎn)字符,便可能防止惡意的用戶導(dǎo)致應(yīng)用程序執(zhí)行計(jì)劃外的任務(wù),例如:?jiǎn)?dòng)任意SQL 查詢、嵌入將在客戶端執(zhí)行的Javascript代碼、運(yùn)行各種操作系統(tǒng)命令,等等。
四、跨站點(diǎn)腳本:
名詞解釋: 跨站點(diǎn)腳本編制攻擊是一種隱私違例,可讓攻擊者獲取合法用戶的憑證,并在與特定 Web 站點(diǎn)交互時(shí)假冒這位用戶。
危害: 可能會(huì)竊取或操縱客戶會(huì)話和cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執(zhí)行事務(wù)。
整改建議: 應(yīng)對(duì)跨站點(diǎn)腳本編制的主要方法有兩點(diǎn): 不要信任用戶的任何輸入,盡量采用白名單技術(shù)來(lái)驗(yàn)證輸入?yún)?shù); 輸出的時(shí)候?qū)τ脩籼峁┑膬?nèi)容進(jìn)行轉(zhuǎn)義處理。
以上就是關(guān)于網(wǎng)站常見(jiàn)漏洞名詞解釋了,大家是否掌握了呢?
免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請(qǐng)發(fā)送郵件至:operations@xinnet.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。