当前位置: 首页 > news >正文

做网站的那些事wordpress 嵌入网址

做网站的那些事,wordpress 嵌入网址,自己怎么做优惠卷网站,网站 手机网站SQL 注入攻击 SQL 注入是一种网络攻击手段#xff0c;攻击者通过在 Web 应用程序的输入字段中插入恶意 SQL 代码#xff0c;试图访问、篡改或删除数据库中的数据。这种攻击通常发生在应用程序未对用户输入进行充分验证或过滤的情况下。 举个例子#xff0c;例如#xff0c;…         SQL 注入攻击 SQL 注入是一种网络攻击手段攻击者通过在 Web 应用程序的输入字段中插入恶意 SQL 代码试图访问、篡改或删除数据库中的数据。这种攻击通常发生在应用程序未对用户输入进行充分验证或过滤的情况下。 举个例子例如假设有一个简单的登录表单用户需要输入用户名和密码。在后端应用程序使用 SQL 查询来检查数据库中是否存在匹配的用户记录 # 不安全的示例不要在实际项目中使用 username request.POST[username] password request.POST[password]sql fSELECT * FROM users WHERE username{username} AND password{password} 应用程序直接将用户输入的 username 和 password 插入到 SQL 查询中。这使得攻击者可以通过在输入字段中插入恶意 SQL 代码来尝试 SQL 注入攻击。如下 admin-- # -- 是sql中的注释 SQL 查询变为 SELECT * FROM users WHERE usernameadmin-- AND password “--”使得查询的其余部分AND password被注释掉使得查询的其余部分AND password被注释掉。 python解决SQL注入 为了防止 SQL 注入攻击您应该始终对用户输入进行验证和过滤。在 Python 和许多其他编程语言中可以使用参数化查询parameterized queries或预编译语句prepared statements来确保用户输入不会被解释为 SQL 代码。例如使用 Python 的 SQLite 库您可以这样做 import sqlite3# 安全的示例 username request.POST[username] password request.POST[password]conn sqlite3.connect(my_database.db) cursor conn.cursor()sql SELECT * FROM users WHERE username? AND password? cursor.execute(sql, (username, password)) 使用 ? 占位符代替直接插入用户输入。然后将用户输入作参数传递给 execute() 函数。这样即使用户输入包含恶意 SQL 代码也不会被解释为 SQL 代码从而防止了 SQL 注入攻击。 当然合理地控制输入也是一种方法比如校验长度检验字符是否合法等等。 Python的web开发框架Django有着强大的ORM操作。Django ORM 防止 SQL 注入攻击的主要方式包括使用参数化查询来生成和执行 SQL 语句自动转义用户输入中的特殊字符提供高级查询 API 以更安全地编写数据库查询以及实现数据库无关性使开发者无需关心特定数据库的 SQL 方言和安全性问题。这些特性使得 Django ORM 能有效地降低 SQL 注入攻击的风险。 CSRF 跨站伪造攻击 CSRFCross-Site Request Forgery跨站请求伪造是一种网络攻击手段攻击者通过诱导用户在没有意识的情况下执行非预期的操作。这种攻击通常发生在用户已经登录目标网站攻击者利用用户的登录状态发起恶意请求从而达到攻击目的。 攻击原理攻击者构造一个恶意链接或者嵌入恶意代码的第三方网站诱导用户点击或访问。当用户点击链接或访问网站时浏览器会自动带上目标网站的登录凭证如Cookie发起恶意请求导致非预期操作。 假设有一个银行网站用户可以通过访问 http://bank.com/transfer?toBobamount100 进行转账操作。攻击者可以构造一个恶意链接引诱用户点击 a hrefhttp://bank.com/transfer?toAttackeramount10000 target_blank点击领取优惠券 /a 当用户点击这个链接时如果用户已经登录银行网站浏览器会带上银行网站的Cookie发起请求导致用户在不知情的情况下完成了转账操作。通常发生在表单上 为了防范CSRF攻击通常采用以下方法 使用CSRF Token在提交表单时服务器生成一个随机的Token存储在Session中并将Token放在表单的隐藏字段中。当用户提交表单时服务器会验证Token是否匹配从而防止跨站请求。python的Django就是用这个 使用SameSite Cookie属性设置Cookie的SameSite属性为Strict或Lax使浏览器在跨站请求时不会发送Cookie从而防止CSRF攻击。 验证Referer检查请求的Referer是否来自可信的源但这种方法并不完全可靠因为Referer可能被篡改或禁用。 Django防止CSRF手段 Django框架已经内置了CSRF保护机制只需要在设置中启用中间件即可 # settings.py MIDDLEWARE [# ...django.middleware.csrf.CsrfViewMiddleware, # 确保此中间件已启用# ... ] 在HTML模板中使用{% csrf_token %}生成CSRF Token form methodpost{% csrf_token %}!-- 其他表单字段 --input typesubmit value提交 /form 处理表单请求时框架会自动验证CSRF Token如果验证失败将拒绝处理请求。 CSRF攻击只会在表单上吗 那不是。         CSRF攻击主要发生在表单提交的操作上因为表单通常用于执行敏感操作如登录、注册、修改密码、转账等。但实际上CSRF攻击并不仅限于表单它可以发生在任何可以执行操作的HTTP请求上 比如1通过GET请求触发的操作虽然GET请求应该是幂等的但有些网站可能会使用GET请求执行操作。攻击者可以通过构造恶意链接或者使用img标签发起GET请求从而触发CSRF攻击。 img srchttp://example.com/delete?id1 width0 height0 styledisplay:none; 当用户访问包含这个img标签的网页时浏览器会尝试加载图片实际上是自动发起一个GET请求到http://example.com/delete?id1。同样如果用户已经登录到example.com且服务器没有进行CSRF防护这个请求可能会导致用户在不知情的情况下删除ID为1的文章。 2通过AJAX发起的请求攻击者可在第三方网站上使用JS发起AJAX请求尝试执行操作。虽然同源策略限制了跨域请求但攻击者仍可尝试绕过限制或利用浏览器漏洞发起请求。 scriptfunction csrfAttack() {const xhr new XMLHttpRequest();xhr.open(POST, http://example.com/update);xhr.setRequestHeader(Content-Type, application/x-www-form-urlencoded);xhr.withCredentials true; // 尝试发送Cookiexhr.send(id1contentHacked);}csrfAttack(); /script 尝试发起CSRF攻击的JavaScript示例。当用户访问包含这段代码的网页时浏览器会自动执行csrfAttack()函数发起一个AJAX POST请求到http://example.com/update尝试修改ID为1的文章内容为Hacked。 OXX 跨站脚本攻击 XSSCross-Site Scripting跨站脚本攻击是一种网络攻击手段攻击者通过在目标网站上注入恶意脚本当其他用户访问该网站时恶意脚本会在用户的浏览器上执行从而窃取用户数据、劫持用户会话等。 XSS攻击主要分为两类存储型XSS和反射型XSS。 1存储型XSS攻击者将恶意脚本提交到目标网站的数据库中当其他用户访问包含恶意脚本的页面时浏览器会执行恶意脚本。 script/* 恶意代码 *//script 2反射型XSS攻击者将恶意脚本放在URL参数中诱导用户点击。当用户点击链接时服务器将恶意脚本返回到用户浏览器浏览器执行恶意脚本。 http://example.com/search?qscript/* 恶意代码 *//script 在 Django 模板中默认情况下所有变量都会被自动转义。这意味着特殊字符如尖括号、引号等会被替换为 HTML 实体从而防止恶意脚本执行。当然对用户输入进行验证和过滤才是至关重要。 {{ hh }} 其他攻击 会话劫持Session Hijacking攻击者窃取用户的会话 ID 或 Cookie以冒充用户身份访问受保护的资源。 Distributed Denial of ServiceDDoS攻击者通过大量请求来使目标服务器过载导致正常用户无法访问网站。 远程文件包含Remote File Inclusion, RFI和本地文件包含Local File Inclusion, LFI攻击者利用 Web 应用程序的漏洞将恶意文件包含到服务器上以执行恶意代码或窃取敏感信息。 点击劫持Clickjacking攻击者使用透明层或 iframe 欺骗用户点击看似无害的元素实际上触发了恶意操作。 等等
http://www.huolong8.cn/news/30818/

相关文章:

  • 专业的图纸设计网站域名三天更换一次
  • 扶贫网站开发的目的是什么爱站网注册人查询
  • 宿迁网站建设价位网站建设主体设计要求
  • 北京南站地图关键词排名优化流程
  • 百度帐号登录个人中心肇庆seo
  • 广州做网站厉害的公司童程童美官方网
  • 网站虚拟建设策划做百度手机网站关键词排名
  • 网站建设的设计思路上海企业名录地址电话
  • 微网站分销企业网站推广方式和策略
  • 做个网站页面多钱网站布局怎么写
  • 中国建设劳动学会官方网站广州外贸型网站设计
  • 手机微网站系统黑红网站模板
  • 企业建站都有什么网站公司广告宣传片拍摄
  • net网站开发找那家wordpress论坛程序
  • 单位网站建设运维情况宁波网站建设地方
  • 手机网站解析域名办公室装修计入什么会计科目
  • wordpress建站图片效果公司网站服务器租赁
  • 工信部网站106575000130最新wordpress电商主题
  • 宁波网站建设lonoowordpress简洁淘宝客免费主题
  • 站酷网app做网站开直通车
  • 好看开源企业网站模板为什么做视频网站违法
  • 网站开发最后五个阶段搜索引擎优化特点
  • 古交市网站建设公司开发公司公司简介
  • 网站制作推广公司广告设计培训班学校有哪些
  • 怎么做vip网站展馆展示设计公司排名
  • 深圳商业网站建设怎么样wordpress屏蔽自带密码重置
  • 中小企业网站建设 论文山西网站建设哪家有
  • 汽车类网站设计规划国外图片设计网站有哪些
  • 获取网站目录下所有文件英文网站定制公司
  • 山东省建设厅官方网站作网站流程