1、Dos攻擊(Denial of Service attack)javascript
是一種針對服務器的可以讓服務器呈現靜止狀態的攻擊方式。有時候也加服務中止攻擊或拒絕服務攻擊。其原理就是發送大量的合法請求到服務器,服務器沒法分辨這些請求是正常請求仍是攻擊請求,因此都會照單全收。海量的請求會形成服務器中止工做或拒絕服務的狀態。這就是Dos攻擊。java
2、跨站點請求僞造(CSRF,Cross-Site Request Forgeries)web
是指攻擊者經過已經設置好的陷阱,強制對已完成認證的用戶進行非預期的我的信息或設定信息等某些狀態的更新。屬於被動攻擊。更簡單的理解就是攻擊者盜用了你的名義,以你的名義發送了請求。數據庫
一個CSRF最簡單的例子就是用戶A登陸了網站A在虛擬帳戶裏轉帳了1000塊錢,用戶A在本地生成了網站A的cookie,用戶A在沒有關閉網站A的狀況下有訪問了惡意網站B,惡意網站B包含請求A網站的代碼,利用了本地的cookie通過身份驗證的身份又向網站A發送了一次請求,這時你就會發現你在網站A的帳戶又少了1000塊。這就是基本的CSRF攻擊方式。瀏覽器
3、SOL注入攻擊安全
是指經過對web鏈接的數據庫發送惡意的SQL語句而產生的攻擊,從而產生安全隱患和對網站的威脅,能夠形成逃過驗證或者私密信息泄露等危害。服務器
SQL注入的原理是經過在對SQL語句調用方式上的疏漏,惡意注入SQL語句。cookie
SQL注入常見的兩個例子:網站
一、私密信息泄露ip
假如一個出版書籍的網站,具備根據做者姓名查詢已出版書籍的功能,做者未出版的書籍不能被普通用戶看到,由於版權屬於隱私的問題。那麼假設請求是用HTTP的GET請求來完成的,其地址欄請求內容爲:www.book.com?serach=echo
完成此功能的SQL語句爲簡單的根據條件查找:select * from book where author = 'echo' and flag = 1; flag等於1表明書籍已出版。
這時若是有的用戶直接地址欄裏輸入www.book.com?serach=echo'-- 這樣請求會發生什麼??
這樣的請求傳到服務器裏的狀態會是這樣子的 select * from book where author = 'echo' -- and flag = 1;在SQL語句中--表明註釋,會自動忽略掉後面的內容,因此這個請求是騙過服務器把做者爲echo的已出版和未出版的書籍所有顯示在網頁上。形成網站違背開發者的意圖,形成信息泄露。
4、XSS攻擊(Cross-Site scripting)
跨站腳本攻擊,是指在經過註冊的網站用戶的瀏覽器內運行非法的HTML標籤或javascript,從而達到攻擊的目的,如盜取用戶的cookie,改變網頁的DOM結構,重定向到其餘網頁等。