西工大遭受网络攻击?日常生活中网站被攻击怎么进行有效的防护

窗艺文化 | 西工大遭受网络攻击,企业网站开发 | 发布于2022-09-05 15:36:05

下一篇  企业网站开发完成后,内容文案需要怎么写?

相信大家都看了,西工大遭受了网络攻击的新闻。下面咱们就讲一下,基本的网络攻击分几种,然后怎么进行有效的防御。如果企业网站开发的网站被黑客入侵,则仅意味着该站点存在安全漏洞。 这时候要及时处理,对程序和服务器采取预防措施。 今天我们将讨论XSS攻击和SQL注入,以及WebShell扫描? 如何防止这些攻击?


202206011654013158480655


1.什么是XSS攻击?


跨站点脚本 (XSS) 也称为跨站点脚本攻击。 通常是指通过技术手段将恶意指令代码插入网站,利用网站开发中遗留的漏洞,让用户加载和运行攻击者恶意创建的网站程序。 攻击成功后,攻击者可能会收到各种内容,包括但不限于提升的权限(例如,执行某些操作)、私人网络内容、会话和 cookie。 由此造成的破坏可想而知,比如劫持用户会话、插入恶意内容、重定向用户、用恶意软件劫持用户浏览器、增加XSS蠕虫,甚至破坏网站、更改路由器配置信息等。


2.防止XSS攻击


1.过滤所有HTTP请求参数。


2.用户输入长度限制。


3、使用HttpOnly cookie,防止js读取某些cookie。


4.避免拼接HTML。


5. 避免点击等内联事件。


6.防止在界面上输出实际的HTML标记,并转义符号如。


什么是 XSS 攻击?


3.什么是SQL注入


SQL注入(SQLi)涉及将特殊输入作为参数构造到Web应用程序中,其中大部分输入是SQL语法的组合,并执行SQL语句来控制Web应用程序背后的数据库服务器,用户输入的程序数据 允许非法数据进入系统而无需仔细过滤。


攻击者可以利用 SQL 注入漏洞绕过应用程序安全措施,绕过网页或 Web 应用程序的身份验证和授权,并检索整个 SQL 数据库的内容。  SQL注入还可以被利用来访问未经授权的用户在数据库中添加、修改和删除记录时的机密数据,这是Web应用程序中最危险的漏洞之一。


四、防止SQL注入


1.检查变量的数据类型和格式。


2.过滤特殊符号或转义处理。


3. 绑定变量,使用prepared statements。


4.访问多层认证数据库。


5. 使用安全参数防止注入攻击。


6、分级管理用户,严格控制用户权限。


什么是 SQL 注入


5. 什么是 WebShell 扫描?


WebShell 是一个后门,可以在 Web 服务器上执行后台脚本或命令。 这些后门文件存放在web服务器的web目录中,与普通网站文件混杂在一起。 黑客在入侵网站和上传WebShell服务器后获得执行权,例如执行系统命令、窃取用户数据、删除网站、修改主页等。 伤害是显而易见的。WebShell 可以通过服务器防火墙,不会被防火墙阻止,因为它与受控服务器通信或通过 80 端口远程通信。另外,使用 WebShell 通常不会在系统日志中留下任何记录,而只会在 web 中留下一些数据传输记录 网站的日志,这使得没有经验的管理员很难检测到入侵痕迹。


6. 防止 WebShell 扫描


1.购买WAF,如云盾等产品,WAF可以屏蔽WebShell上传,但不慎屏蔽正常IP请注意。


2.更改php。  ini 用于命名危险函数,例如 eval、system 等。将其包含在 disabled_fctions 选项中,以便 PHP 禁止其执行,即使代码中存在此类函数。


3.网站程序目录下的可写目录不授予执行权限,该目录