亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定

簡單的web端網絡安全

標簽:
Java

图片描述
先简单介绍一下XSS

XSS是一种注入类攻击目前分为三种

1、反射性

2、存储性

3、dom型

简单的xss大概就是一段js脚本代码

其他的还有 ifrom img标签一类的

大概作用可以窃取cookie什么的,

如果要防范的话,

策略上呢,防止cookie被窃取用httponly可以解决,将关键的cookie用httponly

html最好在输出端做操作,貌似owasp可以帮你解决一类的

还有一种 CSRF(跨站请求伪造)

大概这种请求对受害者需要了解的比较多才能做到,

比如在受害者经常进入的网站里嵌入脚本什么的,链接的话就可以帮助你完成你想要的

解决方案呢:

可以试着验证 refer~什么的,但是不是很好

进一步可以试着用token来做验证

目前java的一些网站框架就自带这些东西了

还有一种就是 SSRF

大概就是服务器不小心被自己坑了~~

有关mysql 的权限要低权限哈别给太高的权限

注意文件上传的问题,如果上传了可执行文件,就会出现问题,注意监测

down.jsp?path=1.jsp

还有注意网站重定向

如果重定向是依靠网址重定向,则可能会被劫持跳转到其他钓鱼网站。

查询服务器目录

如果页面中有传路径查看文件可能会出现问题

比如 path=../etc/password

或者 ../WEB-INF/web.xml

解决过滤 ../

或者用file表或者hash值来做id

注意这些请求

curl:

ftp:

file:

sql注入工具

sqlmap

xss

御剑

用户的role权限不建议写在session中

點擊查看更多內容
5人點贊

若覺得本文不錯,就分享一下吧!

評論

作者其他優質文章

正在加載中
移動開發工程師
手記
粉絲
81
獲贊與收藏
3604

關注作者,訂閱最新文章

閱讀免費教程

感謝您的支持,我會繼續努力的~
掃碼打賞,你說多少就多少
贊賞金額會直接到老師賬戶
支付方式
打開微信掃一掃,即可進行掃碼打賞哦
今天注冊有機會得

100積分直接送

付費專欄免費學

大額優惠券免費領

立即參與 放棄機會
微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

舉報

0/150
提交
取消