91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

服務器常見攻擊方式和應對方法

發布時間:2020-06-11 17:24:12 來源:億速云 閱讀:176 作者:鴿子 欄目:服務器

互聯網世界魚龍混雜,我們的網站放在internet上除了網站用戶和會員會造訪,還會有一群覬覦網站利益服務器功能的人在暗中觀察,抓住機會找到漏洞就把網站一舉拿下,從而盜取數據或是利用服務器資源作為礦機等等,因此服務器防御也是不可忽略不可輕視的一方面。
大部分公司在開發運維過程中并不會去刻意注意服務器安全,也不會去請專門的安全人員,直到服務器被攻破,被人勒索了以后才會意識到安全問題的重要性,雖說見兔顧犬,未為晚也,亡羊補牢,未為遲也,但是倘若我們能做到防范于未然,做好基礎防御,至少讓小學生級別的黑客被拒之門外,豈不善哉。
本文也僅作為基礎防御手段收集,如果公司數據非常重要,還是需要請專門的安全公司來保駕護航。
常見攻擊手段
1、針對網站
1.1、SQL注入
sql注入也是老生常談了,基本上算是常識了,這種手段無非是利用后臺漏洞通過URL將關鍵SQL語句帶入程序并在數據庫中執行從而造成破壞性結果。常見情況包括后臺使用了的致命的字符串拼接,比如在java的jdbc中使用如下寫法
String sql = "select * from t_user where username = "+username;1
如果入參username在url中被換成不懷好意的sql語句或者其他,數據庫也就危險了。
localhost:8080/testproj/queryUser?username=;drop%20t_user;
此外,類似的mybatis的${}寫法也是同樣道理,最好換成#。
1.2、后臺框架、協議漏洞
利用框架協議漏洞則是針對程序和系統缺陷,比如漏洞百出的struts2框架,到今天為止也不知道放出多少漏洞了,這些漏洞基本上是針對EL表達式缺陷使得URL中的代碼得以執行,針對方式也很簡單,換掉struts2或者不斷升級。應對這種情況就需要運維人員關注漏洞公告,及時與開發溝通配合,更新程序,代價成本也比較高。這里也推薦可以使用一些漏洞掃描工具,及時發現自己網站的后門,防范于未然。比如Acunetix Web Vulnerability Scanner還是挺好用的。
1.3、程序邏輯漏洞
這個就需要黑帽子們比較有耐心,去一點點找出來,舉個例子,網站有效性校驗。針對數值有效性,前端有進行過濾,但是網站后臺沒有做參數有效性校驗,這時候惡意者使用F12或postman等拼裝ajax請求,將dfa或者-1ad這種非法數字發送給后臺,健壯性差的程序就很容易報錯,異常暴露到頁面上,瞬間就能讓操作者知道后臺使用何種語言何種框架。更嚴重的可能是利用程序邏輯漏洞做重復提交、越權操作等行為,因此需要開發人員注意。
1.4、CSRF攻擊
這種手段就比較高明了,需要黑帽子會構建釣魚網站,且對目標網站請求方式比較熟悉。原理就是利用瀏覽器保存的cookie,比如我登錄目標會員網站(這里假設www.huiyuan.com),利用留言功能留下一個釣魚網址,可能管理員就點了進去,跳轉到我構造的網頁后觸發頁面的請求,該請求要增加一個管理員用戶
www.huiyuan.com/account/addUser?username=god&password=123456&role=1
這個時候瀏覽器還攜帶著管理員登錄的cookie因此該行為得到執行,我就獲得了一個管理員用戶,當然這么蠢的網站一般是不存在的,這里只是打個比方。
防范手段比較常見的是url攜帶token進行校驗,這種手段還可以防御cookie被篡改,盜用等情況,相當的萬金油。
1.5、暴力破解
直接采用密碼表暴力破解方式強行登錄管理員賬戶,這個沒啥技術含量,開發人員做好驗證碼校驗以及惡意攻擊校驗,頻繁請求IP封禁即可。
2、針對服務器
2.1、服務器登錄用戶、數據庫登錄用戶爆破
黑帽子有多種手段確定后臺數據庫,比如1.3中直接讓后臺報錯,很容易就發現了后臺使用的什么框架,連得啥庫。又或是使用nmap 等工具直接開掃,目標服務器暴露3306端口大概率就確定是mysql了。確認了數據庫類型以及端口接下來就是采用密碼表暴力破解了,很多安全意識差的密碼居然還是root,123456之類的,分分鐘被暴,而掃到后臺服務器22開放端口也可以確認后臺服務器使用linux開放ssl登錄。所以應對方式有三種:
mysql限制訪問IP,這個利用alter user語句就可以做到,root賬戶盡量只給localhost權限,慎用user@%;
不要使用弱密碼,盡量采用字母+數字+特殊字符的密碼;
服務器使用放暴力破解服務,可以針對非法訪問惡意操作進行鎖IP防御。
2.2、服務器端口漏洞
通過nmap很容易掃描到服務器暴露的端口,比如139端口外露,就有大量的手段可以滲透:
net use ipipcContentContentnbsp;”” /user:administrator
所以應對手段也很簡單,開啟防火墻,且只開放有需要的端口,敏感端口如139,445不要外露。
2.3、操作系統漏洞
雖然大部分公司都采用linux作為服務器,相對安全得多,但是還是有不少公司(至少博主見過挺多的)還在使用windows server,大量的漏洞讓服務岌岌可危,應對方式也很簡單粗暴,該打的補丁就打,不要偷懶。
2.4、木馬植入
這個就是黑客直接通過向服務器種植木馬,開啟后門,取得服務器控制權,應對方式主要以下三點:
1、不要用服務器訪問亂七八糟的網站(尤其是公司服務器在國外的,不要想著借來翻墻了,別作死),下載亂七八糟的東西;
2、實體機的移動外設接入前注意殺毒;
3、服務器安裝相應安全產品,定期查殺木馬,定期更新漏洞補丁;
4、防火墻注意開啟,相應端口注意配置。
做到以上幾點,基本上中級以下的黑客是進不來了,就算是中高級的黑客也得費一番功夫。當然,如果公司服務器數據涉及資產非常高,還是建議老老實實找安全公司護鏢。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

门头沟区| 铁岭县| 普安县| 榕江县| 全椒县| 女性| 翁源县| 奈曼旗| 万山特区| 衡南县| 区。| 甘南县| 湖口县| 清涧县| 通化市| 长垣县| 临夏市| 太康县| 那曲县| 辽源市| 阿鲁科尔沁旗| 沂南县| 临朐县| 高雄市| 融水| 白银市| 兴仁县| 怀宁县| 舒兰市| 崇文区| 内江市| 平顶山市| 绥滨县| 布尔津县| 吉首市| 静安区| 黄大仙区| 江陵县| 手机| 团风县| 临夏市|