網(wǎng)站建設與前端開發(fā)(三)
- 作者:新網(wǎng)
- 來源:新網(wǎng)
- 瀏覽:100
- 2018-02-28 17:57:47
之前文章提到的所有攻擊都是新手攻擊者使用的,遵循好的編程實踐可以幫助他們停止攻擊?,F(xiàn)在我們來看看技術(shù)先進的攻擊,這在今天也很常見。
之前文章提到的所有攻擊都是新手攻擊者使用的,遵循好的編程實踐可以幫助他們停止攻擊?,F(xiàn)在我們來看看技術(shù)先進的攻擊,這在今天也很常見。
Cookie中毒
如前所述,cookie是駐留在瀏覽器中的小信息片段(在客戶端計算機的硬盤驅(qū)動器上),并用于存儲用戶會話特定的信息。它是一個cookie,它能記住我們的購物車內(nèi)容、我們的偏好和以前的登錄信息,以便提供豐富的Web體驗。
雖然篡改cookie并不是很容易,但是專業(yè)攻擊者可以控制它并操縱其內(nèi)容。 中毒是通過木馬或病毒實現(xiàn)的,該病毒位于后臺,并持續(xù)偽造cookies以收集用戶的個人信息并將其發(fā)送給攻擊者。
此外,病毒還可以改變cookie的內(nèi)容,導致嚴重的問題,例如提交購物車內(nèi)容,以便將購買的商品交付給黑客可訪問的虛擬地址,或讓瀏覽器連接到廣告
服務器,這有助于攻擊者獲得資金等。如果會話信息存儲在cookie中,專業(yè)攻擊者可以訪問它并竊取會話,從而導致中間人的攻擊。
會話劫持
Web服務器同時與多個瀏覽器進行對話,以接收請求并交付所請求的內(nèi)容。當每個連接被建立時,Web
服務器需要有一種方法來維護每個連接的唯一性。它使用會話令牌來生成動態(tài)生成的文本字符串,這些字符串包括IP地址、日期、時間等。
攻擊者可以通過在網(wǎng)絡上以編程方式或嗅探,或通過對受害者計算機執(zhí)行客戶端
腳本攻擊來竊取該令牌。 一旦被盜,該令牌可用于創(chuàng)建假Web請求并竊取受害者用戶的會話和信息。
URL查詢字符串篡改
從
數(shù)據(jù)庫服務器中提取數(shù)據(jù)并將其顯示在網(wǎng)頁上的
網(wǎng)站經(jīng)常被發(fā)現(xiàn)在主URL中使用查詢字符串。 例如,如果網(wǎng)站URL是// www.yiersan.cc /,它可以使用// www.yiersan.cc /showdata?field1=10&field2=15作為參數(shù)傳遞field1和field2,并將它們分別 值到數(shù)據(jù)庫,結(jié)果輸出以網(wǎng)頁的形式提供給瀏覽器。
免責聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認相關(guān)法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)送郵件至:operations@xinnet.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。