HTML5前端常見攻擊方式案例講解!

千鋒武漢發表於2021-06-08

相信很多從事前端技術崗的人員,工作中最害怕的就是一個系統受到外界的攻擊,在外界的攻擊下很多前端技術人員在找解決方法的時候是非常費力的,這個時候就會想如果說有類似的案例和解決的方法的話就好了。所以今天小編就給大家整理一篇關於HTML前端常見的攻擊方式案例,在受到攻擊的時候有案例可尋。

HTML5前端常見攻擊方式案例講解!

1.DoS攻擊------常見的具有破壞性的安全性問題(如果是分散式攻擊的話就是DDos攻擊)


攻擊方式:Ping Flood攻擊即利用ping命令不停的傳送的資料包到伺服器。


2.DNS快取汙染------常見的網站不可訪問的問題


攻擊方式:第三方可信賴的域名伺服器快取了一些DNS解析,但被別人製造一些假域名伺服器封包汙染了,指向錯誤網址。


3.ARP欺騙------常見的竊取資料的安全性問題


攻擊方式:利用ARP欺騙,偽造成閘道器,讓受害者的資料經過攻擊者的電腦,從而抓取別人的使用者資訊。


4.SQL隱碼攻擊------常見的安全性問題


解決方案:前端頁面需要校驗使用者的輸入資料(限制使用者輸入的型別、範圍、格式、長度),不能只靠後端去校驗使用者資料。一來可以提高後端處理的效率,二來可以提高後端資料的安全。


後端不要動態sql語句,使用儲存過程查詢語句。限制使用者訪問資料庫許可權。後端接受前端的資料時要過濾一些特殊字元(如:“--”等字元)


後端如果出現異常的話,要使用自定義錯誤頁,防止使用者透過伺服器預設的錯誤頁面找到伺服器漏洞。


5.XSS攻擊------相對複雜的安全性問題


攻擊方式:基於DOM的XSS即透過瀏覽器來直接執行js指令碼,無須提交伺服器,從客戶端的程式碼引起的。


如:其實就是傳送一個合法的地址加自己的指令碼,比如:受害者點選的是連結,然後受害者的瀏覽網頁就加入這個惡意程式碼。


儲存XSS攻擊即透過輸入框提交js指令碼或者上傳檔案到伺服器,從網站的資料庫引起的攻擊。


反射XSS攻擊即透過url提交js指令碼到伺服器,從受害人的請求發起引起的攻擊。


6.CSRF攻擊------比xss攻擊更危險的安全性問題


攻擊方式:受害者開啟網站A,登陸網站A,網站A儲存一些cookies在本地(沒有關閉瀏覽器),受害者又開啟網站B,網站B儲存一些惡意cookies,並向網站A傳送受害者的請求(網站B利用受害者攻擊網站A)。


7.中間人攻擊(會話劫持)-----常見的竊取資料的安全性問題


攻擊方式:劫持會話cookies,把受害者(A)與受害者(B)之間通訊經過攻擊者的電腦。(常見於線上聊天系統)


8.後門 -----常見的軟體漏洞問題


後門是指一種繞過安全性控制而獲取對程式或系統訪問權的方法。在軟體的開發階段,程式設計師常會在軟體內建立後門以便可以修改程式中的缺陷。如果後門被其他人知道,


或是在釋出軟體之前沒有刪除,那麼它就成了安全隱患。常見於一些熱補丁更新軟體。


攻擊方式:使用webshell提交惡意的動態網頁到網站伺服器,然後執行惡意的動態頁面。


HTML前端常見的攻擊方式小編就給大家整理以上8點了,希望能幫到大家!


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31548651/viewspace-2775979/,如需轉載,請註明出處,否則將追究法律責任。

相關文章