ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

xss攻击和sql注入问题

2021-09-06 02:01:15  阅读:136  来源: 互联网

标签:xss script 标签 过滤 cookie sql 注入


xss攻击:通俗来讲就是在浏览网页时恶意的css、js等代码来窃取你的信息或者恶意的弹窗等

比如说:alert弹窗或者如果想要通过script脚本获得当前页面的cookie值,通常会用到document.cookie等

防范措施就是 过滤,HttpOnly可以保证同一cookie不被滥用,转义比如涉及<script>标签中的半角符<>转成&gt &lt 过滤掉script标签但是可以script标签里面继续包含script标签或者img标签也可以执行js代码等等限制它的字符串长度

  • 首先是过滤。对诸如<script>、<img>、<a>等标签进行过滤。
  • 其次是编码。像一些常见的符号,如<>在输入的时候要对其进行转换编码,这样做浏览器是不会对该标签进行解释执行的,同时也不影响显示效果。
  • 最后是限制。通过以上的案例我们不难发现xss攻击要能达成往往需要较长的字符串,因此对于一些可以预期的输入可以通过限制长度强制截断来进行防御

 

sql注入就是利用sql语句的规则来非法的获取更改后端数据库数据

比如 你想查你选了哪些课 数据库中肯定有个mysql数据库,select 字段 from 表名 where 条件  

一般来讲条件是根据前端用户输入信息来形成的 比如用户只要id=1的数据 正确做法就是在input输入框输个1 后端形成了 where id=1 但如果 前端内容变成 xxx or 1=1 就相当于把所有信息都取出来了,

对前端input输入框添加钩子函数来验证什么 限制用户行为 ,后端再对用户发来信息进行过滤 对于敏感信息多次过滤 比如 delete什么的对单引号和双"-"进行转换等字符

提交的参数中有"exec、insert、select、delete、from、update、count、user、xp_cmdshell、add、net、Asc"等用于SQL注入的常用字符时,立即停止执行ASP并给出警告信息或转向出错页面

第二件事是给用户密码加密啦。比如用MD5加密。MD5是没有反向算法,不能解密的。人家即使知道经加密后存在数据库里的像乱码一样的密码,他也没办法知道原始密码了。

 

标签:xss,script,标签,过滤,cookie,sql,注入
来源: https://www.cnblogs.com/Sneakerboy/p/15232100.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有