博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
前端开发中的安全问题
阅读量:6918 次
发布时间:2019-06-27

本文共 1005 字,大约阅读时间需要 3 分钟。

SQL注入漏洞:

  SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。

  普通注入:

  编码注入:

XSS漏洞:

  跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。

  反射型XSS:

  存储型XSS:

CSRF漏洞:

  CSRF(Cross-site request forgery跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比更具危险性。

文件操作漏洞:

  文件包含漏洞:

  文件读取漏洞:

  文件删除漏洞:

  文件修改漏洞:

  文件上传漏洞:

代码执行漏洞:

  代码执行函数:

命令执行漏洞:

  命令执行函数:

  反引号命令执行:

变量覆盖漏洞:

  函数使用不当:

  $$变量覆盖:

 

转载于:https://www.cnblogs.com/wolfwows/p/6133207.html

你可能感兴趣的文章
小白文,关于vuejs中的vuex计数小示例
查看>>
ZStack源码剖析之设计模式鉴赏——三驾马车
查看>>
学习笔记:util
查看>>
记一次Nodejs安全工单的处理过程_20171226
查看>>
Cloudera(CDH) 简介和图解在线安装
查看>>
Apache本地服务器配置
查看>>
重论JavaScript伪数组的种种
查看>>
入门到放弃node系列之网络模块(一)
查看>>
gitlab-runner-maven卡死的情况
查看>>
初学vue整理
查看>>
threejs中矩阵旋转原理
查看>>
Spring事务管理
查看>>
初学Vue
查看>>
Android Studio (一. 安装)
查看>>
20170625-bind方法的实现
查看>>
重拾css(8)——盒子模型
查看>>
Web图片资源的加载与渲染时机
查看>>
Python3基础数据类型
查看>>
vue 插件
查看>>
HTML表格的运用
查看>>