常见漏洞的应对方式(一)

简介: 常见漏洞的应对方式(一)

   之前的一篇 常见漏洞总结 介绍了工作中可能常见的一些漏洞,今天来学习下关于这些漏洞的一些应对方式。

1. sql注入

   1)JDBC的预编译

PreparedStatement ps = conn.preparedStatement(sql);
ps.setString(1,username);
ps.setString(2,password);
ResultSet rs = ps.executeQuery();

   如上图示例:使用预编译PreparedStatement,通过setXXX方法传递变量,可解决SQL注入问题。

  2)MyBatis

   示例如下:

select * from table 
where username = ${username}
and passeord = #{password};

   mybatis中,使用 # 可以解决注入问题。如上图示例,username存在注入风险,而password不存在。

  3)总结

   两种防注入方式实际都是通过对输入进行预处理,使输入都变为一个字符串,从而忽略sql语句的拼接来达到防注入的效果。


2. XSS漏洞

   1)过滤

注意事项:
  有时过滤会导致一些错误处理,例如将alice's 过滤为alices;
  有时需要进行多次过滤操作,例如<htm<html>l> 过滤掉<html>之后还存在<html>标签
  需要注意多个过滤器生效的先后顺序。多个过滤器一起生效时,有可能后生效的会导致先生效的过滤失效。

   2)输入输出编码

   输入编码往往有全局的解决方案,但是对于持久性的xss,已经入库之后,就难以使用编码来处理。

   3)恶意流量拦截

   通过一些前置的恶意流量检测和拦截,来提前预防攻击产生

   4)CSP解决方案

   内容安全策略(CSP):网站通过发送一个 CSP 头部,来告诉浏览器什么是被授权执行的与什么是需要被禁止的。通过配置浏览器渲染规则,来限制浏览器执行的js代码、html标签等。


3. CSRF漏洞

   1)请求附带随机参数

   每次请求带一次有效的随机数(隐藏 input)。

   2)避免跨域请求

   校验origin,referer;post发送json数据

  3)跨域策略

    Double Submit Cookie


4. 文件上传和下载

   1)文件上传

  • 限制目录不可执行
  • 上传文件的类型和大小检查

   2)文件下载

  • 禁止用户自定义文件路径
  • 对用户请求的文件名进行安全处理
相关文章
|
10月前
|
数据采集 监控
如何检测和应对网站的反爬虫机制?
如何检测和应对网站的反爬虫机制?
879 3
|
5月前
|
存储 监控 安全
深入解析Sysmon日志:增强网络安全与威胁应对的关键一环
在不断演进的网络安全领域中,保持对威胁的及时了解至关重要。Sysmon日志在这方面发挥了至关重要的作用,通过提供有价值的见解,使组织能够加强其安全姿态。Windows在企业环境中是主导的操作系统,因此深入了解Windows事件日志、它们的独特特性和局限性,并通过Sysmon进行增强,变得至关重要。
135 1
|
7月前
|
缓存 负载均衡 安全
如何应对DDoS攻击:技术策略与实践
【8月更文挑战第20天】DDoS攻击作为一种常见的网络威胁,对信息系统的安全稳定运行构成了严峻挑战。通过采用流量清洗、CDN、负载均衡、防火墙与IPS、协议与连接限制、强化网络基础设施、实时监测与响应以及专业DDoS防护服务等策略,企业可以构建更加健壮的防御体系,有效应对DDoS攻击。然而,防御DDoS攻击的最佳方法是预防,企业应定期进行风险评估和安全演练,及时更新和强化安全措施,以提高网络的抵御能力和应对能力。
|
7月前
|
SQL 安全 物联网
网络安全漏洞与信息安全:技术、挑战与应对策略
【8月更文挑战第12天】本文旨在探讨网络安全领域的关键问题,包括安全漏洞的发现、加密技术的应用以及提升安全意识的重要性。我们将分析常见的网络攻击类型和防御措施,并讨论如何通过教育和政策来提高个人和组织的安全防护能力。文章还将提供一些实用的建议,帮助读者在日益复杂的网络环境中保护自己的数据和隐私。
|
8月前
|
传感器 数据采集 Web App开发
揭秘攻击者规避XDR检测的惯用手法及应对建议
为了更好地理解攻击者如何规避XDR系统,本文深入分析了XDR系统运营的三个关键时期:数据采集、检测分析和响应处置,并对其中容易发生的检测规避情况提出防护建议和策略。
|
9月前
|
安全 Shell API
技术心得记录:恶意代码功能与应对
技术心得记录:恶意代码功能与应对
80 0
|
10月前
|
机器学习/深度学习 人工智能 安全
应对安全威胁:移动及其他领域的可信执行挑战
应对安全威胁:移动及其他领域的可信执行挑战
63 0
|
安全
应对CSRF 攻击常见解决方案
CSRF(Cross-site request forgery)也被称为 one-click attack或者 session riding,中文全称是叫***\*跨站请求伪造\****。一般来说,攻击者通过伪造用户的浏览器的请求,向访问一个用户自己曾经认证访问过的网站发送出去,使目标网站接收并误以为是用户的真实操作而去执行命令。常用于盗取账号、转账、发送虚假消息等。攻击者利用网站对请求的验证漏洞而实现这样的攻击行为,网站能够确认请求来源于用户的浏览器,却不能验证请求是否源于用户的真实意愿下的操作行为。
557 0
|
安全 Cloud Native Linux
开源软件的漏洞响应:应对安全威胁
开源软件的漏洞响应:应对安全威胁
118 0
|
监控 安全 Java
如何使用基于风险的方法应对网络安全威胁
如何使用基于风险的方法应对网络安全威胁