2、反射型:攻击的数据,不存在数据库,属于一次性的,用完一次就没了,一般在get请求参数中构造,与存储型的危害差别不大。
3、DOM:没有访问服务端,属于纯前端的行为。
三者的区别:
- 存储型和反射型的区别在于:是否存了数据库;
- 存储型/反射型与DOM的区别在于:是否访问了服务端。
十一、跨站点脚本攻击XSS的修复方式有哪些?
使用过滤器,对用户输入执行危险字符清理。
十二、什么是越权漏洞?
简单来讲,就是程序没有对用户权限进行判断,低权限的用户可以完成高权限用户范围内的一些操作。
越权分为水平越权和垂直越权。举个例子:
水平越权:在业务系统中,本来用户A只能对自己的个人信息进行增删改查,但是通过抓包,修改用户id(一般用户id都是递增的),可以获取到其他人的个人信息,或者账号A将自己的个人信息页面通过浏览器发送给用户B,用户B登录系统后可以看到用户A的信息,这就是水平越权了。
垂直越权:在业务系统中,本来用户A对某条记录只有查看的权限,但是通过抓包,可以对记录进行修改,这就是垂直越权了。
十三、常见的安全漏洞有哪些?
1、SQL注入
SQL注入是一种比较常见的高等级漏洞,简单理解,SQL注入就是没有过滤从页面传至接口的字符,攻击者通过将恶意的SQL查询插入到输入参数中,在后台服务器上解析进行执行,最终导致数据库信息被篡改或泄露。
2、跨站点请求伪造CSRF
CSRF( Cross-site request forgery):跨站请求伪造,简单说,攻击者盗用了你的身份(借用你的token),以你的名义发送恶意请求,而你却不知情。
恶意攻击者往Web页面里插入恶意的HTML代码,当用户浏览该页之时,嵌入其中Web里面的HTML代码会被执行,从而达到恶意目的。
3、跨站点脚本攻击XSS
指利用网站漏洞从用户那里恶意盗取信息。简单理解,就是用户输入中可加入JS等破坏性的代码,而程序没有进行过滤,还执行了这些代码,达到了恶意攻击的目的。
4、越权
需要手动覆盖。主要分为水平越权和垂直越权。
5、密码传输未采用复杂加密方式
例如密码仅仅采用md5的加密方式,可通过撞库反解密码。
6、未授权的SQL查询执行
对不合法的请求进行了正确的响应,例如去除请求参数,清除HTTP请求体或修改请求方法等等,最后还是返回了状态码200,期望返回除200外的其他状态码。
7、恶意站点链接
网站中存在恶意站点链接,存在跳转链接,但是要人工自行识别。