让我们的服务安全一点

面对XSS(cross site scripting,跨站脚本攻击,在网页中嵌入恶意脚本,以盗取客户端cookie,等,下载木马程序,获取客户端admin权限等),在我们的程序中对输入代码进行转义;


面对CRSF(cross site request forgery,跨站请求伪造),我们一般将cookie 设置成readonly; 增加token;通过referer识别等;

面对SQL注入(将SQL命令伪装成http请求),我们一般使用预编译语句;使用ORM框架;避免密码明文存储等;

面对文件上传漏洞(利用服务器没有对上传文件进行校验,从而上传恶意脚本),我们读取上传文件的前28个字节,转成16进制数,与文件头比较,判断文件类型。

常见文件联系如下:

JPEG:FFD8FF
PNG:89504E47
GIF:47494638
TIFF:49492A00
BMP:424D
DWG:41433130
PSD:38425053
XML:3C3F786D6C
HTML:68746D6C3E
PDF:255044462D312E
ZIP:504B0304
RAR:52617221
WAV:57415645
AVI:41564920

面对DDOS(distributed denial of service,分布式拒绝服务攻击,利用合理客户端请求来过多占用服务器资源,导致客户不可用),我们一般就需要第三方的合作伙伴了...呵呵
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值