
网络安全
mocas_wang
摸鱼专家
展开
-
CSRF攻击与防御
目录1 CSRF介绍1.1、CRSF攻击原理1.2、攻击举例2 攻击实例2.1 CSRF的原理2.2 CSRF的防御1 CSRF介绍 CSRF概念:CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解: 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,...原创 2020-12-22 19:19:10 · 3269 阅读 · 0 评论 -
DDoS攻击和CC攻击
目录1 DDoS介绍2 DDoS的攻击方式3 攻击防御3.1 DDOS攻击现象判定方法3.2 DDoS攻击防御方法:3.3 DDoS攻击的网络流量清洗4 CC攻击4.1 CC攻击防御方法4.2 WAF介绍4.3 DDoS攻击测试工具1 DDoS介绍DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络原创 2020-12-21 19:24:51 · 1460 阅读 · 0 评论 -
XSS跨站脚本攻击
目录1 简介2 原因解析3 XSS攻击分类3.1 反射型xss攻击3.2 存贮型xss攻击3.3 DOMBasedXSS(基于dom的跨站点脚本攻击)4 XSS攻击实例分析5 XSS漏洞修复5.1 html实体5.2 HTML Encode5.3 修复漏洞方针5.4 PHP中的相应函数5.5 数据过滤类6 XSS如何防范?cookie安全策略X-XSS-Protection设置XSS防御HTML编码XSS 防御HTML Attribut转载 2020-12-21 17:06:53 · 5062 阅读 · 0 评论 -
SQL注入讲解
1 什么是sql注入 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。SQL作为字符串通过API传入给数据库,数据库将查询的结果返回,数据库自身是无法分辨传入的SQL是合法的还是不合法的,它完全信任传入的数据,如果传入的SQL语句被恶意用户控制或者篡改,将导致数据库以当前调用者的身份执行预期之外的命令并且返回结果,导致安全问题。当客户端提交的数据未作处理或转义直接带入数据库,就造成了sql注入原创 2020-12-14 19:24:43 · 487 阅读 · 0 评论