# 一、列舉集中常見的網站攻擊方式
## 1.跨站腳本攻擊:xss(Cross Site Script),攻擊者將惡意代碼植入到提供給其它用戶使用的頁面。
存儲型xss:將惡意代碼作為信息的一部分通過表單一起提交保存到數據庫持久保存,則后續每個瀏覽該信息頁面的用戶都會被惡意代碼攻擊。典型的如論壇博客,留言板等。比如在信息內容里插一段
```
一些文本。。。<script>alert(document.cookie)</script>。。。文本
```
反射型xss:通過正常網站的url參數處理不合理(將參數直接作為文檔輸出到頁面比如在頁面原樣html輸出參數,像jquery的html方法以及類似的直接渲染文本到界面。當參數是惡意代碼時也會直接執行)構造參數為惡意代碼的url,并誘使用戶點擊,達到攻擊用戶的目的。這種攻擊想達到攻擊大面積用戶的效果需要依賴第一種,構造惡意url并存儲在網站,使所有用戶可能被誘使點擊。
參見:[http://netsecurity.51cto.com/art/201311/417201.htm](http://netsecurity.51cto.com/art/201311/417201.htm)
解決方案:
前后端對于用戶的輸入均做特殊字符處理,比如腳本標簽<script>;
```
//php防止xss攻擊簡易函數 來源 http://www.myexception.cn/php/2216573.html
function xss_clean ($var)
{
$ra=array('/([\x00-\x08,\x0b-\x0c,\x0e-\x19])/','/script/i','/javascript/i','/vbscript/i','/onload/i','/onunload/i','/onchange/i','/onsubmit/i','/onreset/i','/onselect/i','/onblur/i','/onfocus/i','/onabort/i','/onkeydown/i','/onkeypress/i','/onkeyup/i','/onclick/i','/ondblclick/i','/onmousedown/i','/onmousemove/i','/onmouseout/i','/onmouseover/i','/onmouseup/i','/onunload/i');
$var = preg_replace($ra,'',$var);
return htmlspecialchars($var,ENT_QUOTES);
}
```
交互請求進來POST而不是GET;
設置 HTTP Header: "X-XSS-Protection: 1";
## 2.SQL注入:(SQL Injection)就是通過客戶端的輸入把 SQL 命令注入到一個應用的數據庫中,從而得以執行惡意 SQL 語句。
先看個例子。
```
uname = request.POST['username']
password = request.POST['password']
sql = "SELECT all FROM users WHERE username='" + uname + "' AND password='" + password + "'"
database.execute(sql)
```
上面這段程序直接將客戶端傳過來的數據寫入到數據庫。試想一下,如果用戶傳入的 password 值是: "password’ OR 1=1",那么 sql 語句便會變成:
```
sql = "SELECT all FROM users WHERE username='username' AND password='password' OR 1=1"
```
那么,這句 sql 無論 username 和 password 是什么都會執行,從而將所有用戶的信息取出來。
解決方案:
SQL語句預定義,參數綁定,參數傳遞。避免直接拼接sql形成特殊的語意;
## 3.分布式拒絕服務:DDOS(Distributed Denial of Service),通過大量惡意流量占用帶寬和計算資源以達到癱瘓對方網絡的目的。
舉個簡單的例子,老鄭家面館生意紅火,突然有一天一群小混混進了點,霸占了座位,只閑聊不點菜,結果坐在店里的人不吃面,想吃面的人進不來,導致老鄭無法向正常客戶服務。
而 DDoS 攻擊就是將多個計算機聯合起來一同向目標發起攻擊,從而成倍地提高拒絕服務攻擊的威力。
除了使用程序模擬大量用戶訪問被攻擊網站,也可以借用上面XSS漏洞,在有漏洞的大流量的網站頁面使用自動重定向到目標網站也可以達到攻擊的目的。
解決方案:
目前沒有完全杜絕的方法,理論上是電腦攻擊,達到的效果是拒絕用戶服務;那么識別電腦攻擊并快速拒絕服務并將攻擊IP拉入黑名單以達到減少服務資源占用。另外DDOS攻擊也需要大量的成本,流量以及IP資源。
## 4.跨站請求偽造:CSRF(Cross Site Request Forgery),利用網站B在網站A對用戶信任的情況下(登錄)模擬成用戶行為向網站A進行惡意請求。
常見的,惡意請求都是get請求,有利于攻擊者將攻擊目的直接在參數上體現。
舉個例子。網站 A 是一家銀行的網站,一個轉賬接口是 "http://www.bankA.com/transfer?toID=12345678&cash=1000"。toID 表示轉賬的目標賬戶,cash 表示轉賬數目。當然這個接口沒法隨便調用,只有在已經驗證的情況下才能夠被調用。
此時,攻擊者建立了一個 B 網站,里面放了一段隱藏的代碼,用來調用轉賬的接口。當受害者先成功登錄了 A 網站,短時間內不需要再次驗證,這個時候又訪問了網站 B(任何其他網站都可以,只要訪問頁面包含惡意鏈接并誘使用戶點擊了),B 里面隱藏的惡意代碼就能夠成功執行。
此時將制定URL參數收款人的ID為攻擊者,轉賬金額為任意攻擊者制定;這時網站A程序會以為用戶想要向攻擊者轉賬,造成損失。該漏洞結合跨站腳本攻擊(XSS)會威力無窮;
試想下,攻擊者在漏洞網站B(任意有XSS漏洞的頁面,部署惡意的自動跳轉),那么任何訪問的用戶都會執行惡意請求,如果剛好又登錄了A網站,那么惡意請求就會生效。
解決方案:(核心原理都是杜絕偽造,保證請求來源可信任)
對敏感接口進行同源比較,即檢查標準頭部,確認請求是否同源: 檢查 source origin 和 target origin,然后比較兩個值是否匹配。這樣可以保證敏感接口的請求來源是可信任的;
HTTP頭中有一個Referer字段,這個字段用以標明請求來源于哪個地址。在處理敏感數據請求時,通常來說,Referer字段應和請求的地址位于同一域名下;
對數據提交頁面隨機生成token,并在提交時驗證,保證數據可信任;
# 二、如何保證接口請求安全
- 常見功能
- 第三方授權登錄
- 郵件發送
- 簡易聊天室
- 獲取各國匯率
- PHP獲取服務器硬件指標
- 數據上報之
- web開發
- 開發規范
- 前端
- 踩坑
- 將footer固定在底部
- bootstrap
- Metronic
- 用到的jquery插件
- bootstrap-hover-dropdown
- jquery.slimscroll
- jquery.blockui
- bootstrap-switch
- js.cookie
- moment
- bootstrap-daterangepicker
- morris
- raphael
- jquery.waypoints
- jquery.counterup
- select2
- 取值和設置默認值
- vue
- axios
- 瀏覽器
- 谷歌瀏覽器
- 谷歌插件
- layui
- layui-表格
- layui-表單
- layui-彈窗
- layui-分頁
- 后端
- 操作系統
- linux
- 用戶管理
- 文件管理
- 目錄管理
- 壓縮和解壓縮
- 進程查看
- 端口查看
- 開機自啟動服務
- 定時任務
- shell腳本
- 殺掉運行超過指定時長指定服務的進程
- 獲取服務器使用狀態
- bash-shell連接socket
- 自定義快捷命令
- centos-踩坑
- 防火墻
- 軟件
- yum
- vim
- screen
- window
- 語言
- PHP
- 配置優化
- 框架
- thinkphp5.1+
- think命令行
- laravel6.+
- 維護模式
- 根據環境讀取不同配置
- laravel6.+采坑
- laravel坑位
- 數據庫事務
- 任務調度
- 文件權限問題
- 增強框架
- larvel:elastic-search
- 圖形驗證碼
- laravel獲取ip
- 函數
- strtotime
- 正則匹配
- 類
- 接口類與抽象類
- 類相關的關鍵字 - abstract
- 類相關的關鍵字 - interface
- PHP有關類的調用方式"->"與"::"的區別
- 擴展
- 問題歸納
- json_encode和json_decode
- 字符串的運算
- curl
- 優化php效率
- 數組相加合并與array_merge
- 時區轉換
- 不常用特性
- php反射
- 包管理器-composer
- GuzzleHttp
- Python
- Go
- 數據庫
- Redis
- 安裝
- 本地化-數據備份
- php-redis操作
- Mysql
- mysql-命令集合
- 設置終端可訪問
- 數據庫設計
- 用戶基礎信息表
- 踩坑集合
- mysql-2002
- mysql-2054
- 優化策略
- mysql-密碼驗證插件
- 一些牛逼的sql查詢
- topN
- 無限級分類
- Memcache
- MongoDb
- 安裝mongo-server
- 安裝php-mongodb擴展
- 在laravel中使用mongoDB
- 客戶端軟件
- Hbase
- Elasticsearch
- elastic-search
- restfulApi操作es
- web服務器
- 1.nginx
- 配置語法規則
- 配置詳解
- rewrite規則
- request_filename
- 2.apache
- 功能設計
- 加密解密
- Base64
- 對亞馬遜SKU加密
- 兼職項目中的加解密
- 騰訊外包時的加密
- 接口設計
- 接口限流設計
- 分庫分表
- 遍歷展示文件目錄結構
- 時區換算
- 文件切割
- 解析xml字符串
- 項目
- 博客后臺管理
- 亞馬遜廣告API
- 官方指引文檔
- 開發人員中心
- 應用商店
- 第三方庫
- 申請API郵件記錄
- 亞馬遜MWS
- 付款報告
- 亂碼
- 亞馬遜管理庫存報告
- 報告
- 商品
- 入庫
- 履行
- 出庫
- 財務
- 訂單
- 異步任務處理
- 集群如何同步代碼
- 基本開發流程
- 文檔管理
- showdoc
- 運行環境
- 開發環境
- vagrant
- windows上配置安裝
- vagrant安裝插件緩慢
- 更換ssh默認端口映射
- 設置x-shell密碼登錄
- 使用市場的box-homestead
- homestead-7: Box 'lc/homestead'
- 常見問題
- 虛擬環境reboot
- 突然無法使用
- phpStudy
- wamp
- 壓測性能
- VPN
- vultr
- 凌空圖床
- 寶塔
- 自動化部署
- 版本管理軟件鉤子
- 線上環境-LNMP
- centos7
- nginx
- mysql
- mysql開機自啟
- mysql-更換默認端口
- datetime字段類型默認值
- php
- php擴展安裝
- redis
- swoole
- gd
- BCMath
- igbinary
- zstd
- 包管理器:composer
- 優化性能
- nodejs
- 更新gcc版本
- 版本控制
- git
- 常用命令
- gitlab
- 版本管理規范
- 使用阿里云創建遠程倉庫
- git自動化部署
- svn
- 忽略指定文件
- 拉取代碼
- 自動化運維
- jekins
- 容器
- 集群
- 架構設計
- 設計原則
- 閱讀參考
- 代碼規劃
- 架構實戰
- 服務治理
- 權限控制設計
- 具體設計
- 計劃
- 疑問知識點
- 讀書筆記
- 高性能Mysql
- TCP-IP詳解-卷一:協議
- 思考
- php如何實現并發執行
- 對接調用設計
- 如何在瀏覽器上實現插件
- 如何設計一個app結合業務告警
- mysql的where查詢沒有用到索引
- 為啥in查詢比循環嵌套sql的查詢還要慢
- 使用git來創建屬于自己的composer包
- 翻頁獲取數據的時候又新增了數據
- 安全思路
- 月報
- PHP ?? 和 ?: 的區別
- PHP異步執行
- redis集群的目標是什么
- 大文件數據處理
- 性能瓶頸分析
- 命令行里輸出帶顏色的字體
- 面試問題合集
- 基礎
- 安全
- 算法
- 冒泡排序
- 快速排序
- 二分法查詢數組指定成員
- 字符查找匹配
- 令牌桶
- 漏桶
- 計數器
- 代理
- 協議
- http
- 狀態碼
- tcp
- udp
- Oauth2.0
- 設計模式
- 單例模式
- 適配器模式
- 工廠模式
- 觀察者模式
- 流程化
- 地址欄輸入網址到返回網頁的流程
- 題目收集
- 工具
- rabbitMq
- rabbitMQ用戶管理
- 生產者
- 消費者
- 支持TP5.*的think-queue
- 消息丟失
- 消費者報錯
- rabbitMQ配置優化
- 磁盤滿載導致服務掛掉
- PHP類庫
- rabbitMQ踩坑
- navicat
- vscode
- phpstorm
- 激活碼
- markdown
- PHP自定義類庫
- 工具類
- 領導力
- 任務分配
- 代碼組織
- 不要重復
- 避免污染
- 接口定義規范
- 小業務需求
- 獲取充值面額組成
- 監控服務器CPU和內存
- shell腳本版本