黑客可以通过无数种方式破坏您的网络安全。可悲的是,每年都在发明更多的方法。因此,为了保证基于Web的应用程序的安全,您必须学会跟踪这些方法并确保您已准备好防御它们。您应该了解的策略的一个主要示例称为注入缺陷。这是黑客最喜欢的武器,他们注意到Web应用程序没有过滤掉本来应该过滤的输入。
任何好的Web应用程序都应该在门口有一个保镖,允许某些类型的输入同时不允许其他类型的输入。有时,Web应用程序只能做到这一点。SQL注入是黑客如何利用这一点的一个很好的例子。例如,假设网页需要您的出生日期才能让您进入(例如,对于相当标准的注册表单)。

为什么这么大?这是因为虽然输入字母不能满足提示的要求,但输入仍然可能会进入数据库。然后,知道自己在做什么的人可以在提示符中输入恶意SQL命令,欺骗它不仅让内容通过,而且将其发送到数据库。
一旦他们可以访问数据库,黑客就可以做任何事情,从获取信息到完全破坏它。Shell命令的工作方式相同。如果您没有适当的策略来清理从Web应用程序的HTTP请求传递到命令行的信息,那么黑客可以注入特殊字符、命令修饰符或恶意命令,这些命令将被盲目地引入外部系统。然后它将执行它们。
虽然这似乎是一项艰巨的任务,但如果您策略性地过滤输入,考虑哪些输入可以信任或不可以信任,则可以防止这些简单的攻击。请记住,这意味着所有输入,而不仅仅是显而易见的选择。如果你把致命弱点暴露在外,一些有进取心的黑客一定会找到它。
本文来源:独立服务器--注入漏洞和网络安全问题(网络攻防与安全渗透)
本文地址:https://www.idcbaba.com/duli/3682.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 1919100645@qq.com 举报,一经查实,本站将立刻删除。



