漏洞攻击

作者: 阿尼奥赛哟 | 来源:发表于2020-06-11 16:49 被阅读0次

    1. SQL注入

    SQL注入是一种注入攻击,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。

    https://www.jianshu.com/p/900c420315e9

    2. XSS跨站脚本攻击

    XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

    http://www.jianshu.com/p/69a141606f06

    3. CSRF跨站请求伪造

    攻击者会伪造一个请求(链接),然后欺骗用户进行点击,用户一旦点击,整个攻击就完成了。

    https://blog.csdn.net/weixin_43915842/article/details/89608904

    4. 命令注入

    Command Injection,即命令注入攻击,是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。在命令注入的漏洞中,最为常见的是PHP的命令注入。PHP命令注入攻击存在的主要原因是Web应用程序员在应用PHP语言中一些具有命令执行功能的函数时,对用户提交的数据内容没有进行严格的过滤就带入函数中执行而造成的。例如,当黑客提交的数据内容为向网站目录写入PHP文件时,就可以通过该命令注入攻击漏洞写入一个PHP后门文件,进而实施下一步渗透攻击。

    https://www.freebuf.com/articles/web/116714.html

    相关文章

      网友评论

        本文标题:漏洞攻击

        本文链接:https://www.haomeiwen.com/subject/usmrtktx.html