网络安全-web应用程序发展历程(基础篇)

1.网站程序发展

web1.0 网站是别人的,只能是随便看看

web2.0网站是朋友的,可以进行交流了

web3.0网站是自己的,可以实现买卖交流。

静态内容阶段:web由大量的静态文档构成,web被看作成超文本共享文件服务器。别人只能浏览。。

CGI程序阶段:用户浏览器(有交互过程),这个阶段增加了一些变成API,通过API编写内容可以向用户提供一些变化的内容。

nginx无法直接和数据库对接交流,就需要用到php+数据库服务,用来和数据库建立连接,

为了能使nginx到达php,使用户能够到达数据库,就需要用到-CGI(API接口)接口,将请求发送到后端,随着大量并发请求,这样做法效率很慢,就升级为 fast -cgi接口,可以为用户提供动态接口。可以在表格中引入变量,数据库中的值可以可以以变量形式调整,数据库一修改,就不用调整前端页面了,减轻了前端开发的压力。使整个访问过程更加灵活。

脚本语言阶段:服务器出现了ASP、PHP、JSP、ColdFusion等支持session的脚本语言技术。浏览器出现了JavaScript(让网站更绚丽)等技术。

RIA应用阶段:最广泛的技术是DHTML+Ajax

Ajax技术可以让页面动态加载,

瘦客户端应用阶段:

厚客户端应用阶段(移动web应用阶段)--->B/S架构,只要有网络,随时随地都可以访问。

2.web应用安全问题:

web应用常见的安全漏洞:

不安全的身份验证措施,这类漏洞包括应用程序登陆机制中的各种缺陷,可能会使攻击者破解保密性不强的密码,发动蛮力攻击或完全避开登录。

不完善的访问控制措施,设计的情况包括,应用程序无法为数据和功能提供全面保护,攻击者可以查看其他用户保存在服务器中的敏感信息,或者执行特权操作。(防护措施:防火墙、跳板机)

SQL注入:攻击者可通过这一漏洞提交专门设计的输入,干扰应用程序与后端数据库的交互活动。攻击者从应用程序中提取任何数据,破坏逻辑结构(执行一些指令,如锁库指令等),或者在数据库服务器指令上执行操作。

跨站点脚本:攻击者利用该漏洞攻击应用程序的其他用户、访问其信息、代表他们执行未授权操作,或者想起发动攻击。

比如通过一些脚本,让root用户给某个用户授权,然后可以使用这个被授权的用户进行一些非法操作。

信息泄露:应用程序泄露敏感信息,攻击者利用这些敏感信息通过有缺陷的错误处理或其他行为攻击应用程序。(让网站中的信息轻易的被人捕捉到)

比如通过web网站的漏洞,可以通过访问请求获取一些敏感信息。

http:// www.baidu.com/tcst/index.php?id=10    -----获取数据库信息

例如:网站访问路径会显示出用户名,id,所以为了防止信息泄露,网址中的id值会变成一段乱码(id=乱码,比如淘宝的),让攻击者看不懂,也能调取信息。

如果你的网站id还是动态变化的,也可以在一定程度上预防爬取信息。

跨站点请求伪造:利用这种漏洞,攻击者诱使用户在无意中使用自己的用户权限对应用程序执行操作。恶意web站点利用该漏洞,通过受害用户与应用程序交互,执行用户并不打算执行的操作。

web服务器(卡cpu资源),用户访问量大了--web服务代码中有病毒代码信息。(发现后,跟开发人员沟通、确认是否是攻击者植入进来的,用来破坏系统性能)

3.高风险漏洞数据:

弱口令漏洞

SQL注入漏洞

密码重用漏洞

任意文件上传漏洞

远程代码执行漏洞

源代码信息漏洞

任意文件下载漏洞

存在入侵痕迹

越权访问

登陆可暴力拆解漏洞

旁注漏洞

文件写入任意漏洞

SSL技术:

关键问题因素:

不成熟的安全意识

独立开发:web应用程序由合作公司或企业自己员工独立开发,通常将新代码与第三方组件进行自定义拼凑,这种情况下,每个应用程序都不相同,并可能包含其独有的缺陷,与按照行业标准架构部署的形成鲜明对比。

欺骗性的简化:

漏洞相关的网站,攻防学习网站

www.anquanquan.info

https://link-base.org/

 4.网络渗透学习思路

先知道如何攻击的,才能知道如何防范

黑客攻击一个网站的思路:

踩点:明确攻击目标,确定目标是否能够被攻击

扫描:需要评估系统监听服务,找到最有希望攻克的途径,扫描开放端口,常用nmap,ping

查点:识别系统上合法用户保护力度,这是更具侵入性的探测。

访问:收集到足够的数据,胸有成竹地尝试访问目标系统,通过向受害人发送木马或有害链接,apt通常从这里开始,一旦打开有害文件或链接,受害人的系统就会充满零日攻击。

提升特权:如果上一步得到的仅是对普通用户的访问权限,这时攻击者就会寻求对系统的完全控制。

窃取信息:再次进行信息窃取,确定目标系统的机制和途径,数据和文件都是从该环境提起。

掩踪灭迹:完全控制系统后,为避免被系统管理员发现,攻击者就会掩盖访问痕迹。(在堡垒机中及时保存后留下一些痕迹的)

创建后门:然后在系统中留下后门和陷阱,为下次入侵留下便利和条件。

拒绝服务:如果受侵者无法获得访问权限,但又志在必得,很可能利用这一招,使用提早就准备好的漏洞代码使目标系统瘫痪。

为避免黑客攻击网站,相关的技术如下:信息收集,网络扫描......

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/504118.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

继承(6)

大家好,今天我们来继续学习继承的内容,了解一下this和super两者的一些特性和区别。话不多说,来看。 1.7 super 和 this super和 this都可以在成员方法中用来访问:成员变量和调用其他的成员函数,都可以作为构造方法的第一条语句,那他们之间有…

[离线数仓] 总结二、Hive数仓分层开发

接 [离线数仓] 总结一、数据采集 5.8 数仓开发之ODS层 ODS层的设计要点如下: (1)ODS层的表结构设计依托于从业务系统同步过来的数据结构。 (2)ODS层要保存全部历史数据,故其压缩格式应选择压缩比率,较高的,此处选择gzip。 CompressedStorage - Apache Hive - Apac…

3D机器视觉的类型、应用和未来趋势

3D相机正在推动机器视觉市场的增长。很多制造企业开始转向自动化3D料箱拣选,专注于使用3D视觉和人工智能等先进技术来简化操作并减少开支。 预计3D相机将在未来五年内推动全球机器视觉市场,这得益于移动机器人和机器人拣选的强劲增长。到 2028 年&#…

Mac-docker配置

1.配置的文件路径 cd ~/.docker (base) zhangyaweimacbookair .docker % ls buildx cli-plugins config.json contexts daemon.json desktop-build mutagen run (base) zhangyaweimacbookair .docker % cat daemon.json## 重启docker服务 sudo systemctl daemon-reload sudo…

SSM-SpringMVC-请求响应、REST、JSON

目录 “为什么要学 SpringMVC?它和 Servlet 是什么关系?” “什么是异步?为什么异步交互中常用 JSON 格式?异步请求和 JSON 如何配合?” 一、概述 SpringMVC主要负责 1 SpringMVC的常用组件 2 SpringMVC的工作流程…

【Arm】Arm 处理器的半主机(semihosting)机制

概览 通过 semihosting 机制,主机可以通过调试器使用目标计算机 IO 接口。 例如开发者的 PC 通过 J-Link 来使用 STM32 MCU 的输入输出。 这些功能的示例包括键盘输入、屏幕输出和硬盘 I/O。例如,可以使用此机制启用 C Library 中的函数,如…

网络安全-XSS跨站脚本攻击(基础篇)

漏洞扫描的原理 1.跨站脚本攻击介绍 xss跨站脚本攻击: xSS 全称(Cross site Scripting )跨站脚本攻击,是最常见的Web应用程序安全漏洞之一,位于OWASP top 10 2013/2017年度分别为第三名和第七名,XSS是指攻…

深度学习与计算机视觉 (博士)

文章目录 零、计算机视觉概述一、深度学习相关概念1.学习率η2.batchsize和epoch3.端到端(End-to-End)、序列到序列(Seq-to-Seq)4.消融实验5.学习方式6.监督学习的方式(1)有监督学习(2)强监督学习(3)弱监督学习(4)半监督学习(5)自监督学习(6)无监督学习(7)总结:不同…

n 维数组(张量)关于轴 axis 的理解

本文将从两个角度来理解 “轴” 的概念,着重阐述 1.2 节中的理解,并借此加深问题一和问题二的理解。 一、问题:如何理解 numpy 数组在轴上的 sum 操作 二、问题:torch 张量中的维度 dim 也是如此 一、问题:如何理解 n…

Vscode辅助编码AI神器continue插件

案例效果 1、安装或者更新vscode 有些版本的vscode不支持continue,最好更新到最新版,也可以直接官网下载 https://code.visualstudio.com/Download 2、安装continue插件 搜索continue,还未安装的,右下脚有个Install,点击安装即可 <

操作手册:集成钉钉审批实例消息监听配置

此文档将记录在慧集通平台怎么实现钉钉审批实例结束或发起或取消时&#xff0c;能够实时的将对应的实例数据抓取出来送入第三方系统 集成平台配置 1、配置中心库&#xff0c;存储钉钉发送的消息&#xff0c;可以忽略&#xff0c;若不配置&#xff0c;则钉钉的消息将不再记录到…

mysql -> 达梦数据迁移(mbp大小写问题兼容)

安装 注意后面初始化需要忽略大小写 初始化程序启动路径 F:\dmdbms\tool dbca.exe 创建表空间&#xff0c;用户&#xff0c;模式 管理工具启动路径 F:\dmdbms\tool manager.exe 创建表空间 创建用户 创建同名模式&#xff0c;指定模式拥有者TEST dts 工具数据迁移 mysql -&g…

MacBook Linux 树莓派raspberrypi安装Golang环境

个人还是比较喜欢用go语言开发,比java开发效率高,以后会持续更新golang相关的博客 MacBook安装golang环境 官方下载地址: https://golang.google.cn/dl/ 官方下载Mac对应版本 tar.gz包 OS macOS 版本 x86-64 #解压 tar -zxvf xxx.tar.gz #配置环境变量 vim ~/.zshrc #文件最后…

基于LabVIEW的BeamGage自动化接口应用

设置 National Instruments LabVIEW可执行程序需要被配置为使用.NET 4框架。.NET允许自定义可执行程序的运行方式。可通过以下方式实现&#xff1a; 在LabVIEW安装目录中创建一个名为LabVIEW.exe.config的文本文件&#xff08;例如&#xff1a;C:\Program Files\National Ins…

SQL概述

SQL SQL&#xff08;Structured Query Language&#xff09;是“结构化查询语言”&#xff0c;它是对关系型数据库的操作语言。它可以应用到所有关系型数据库中。如&#xff1a;MySQL、Oracle、SQL Server 等。除了 SQL 标准之外&#xff0c;大部分 SQL 数据库程序都拥有它们自…

WandB使用笔记

最近看代码&#xff0c;发现代码中有wandb有关的内容&#xff0c;搜索了一下发现是一个模型训练工具&#xff0c;然后学习了一下&#xff0c;这里记录一下使用过程&#xff0c;方便以后查阅。 WandB使用笔记 登录WandB 并 创建团队安装 WandB 并 登录模型训练过程跟踪模型版本管…

中国科技统计年鉴EXCEL版(2021-2023年)-社科数据

中国科技统计年鉴EXCEL版&#xff08;2021-2023年&#xff09;-社科数据https://download.csdn.net/download/paofuluolijiang/90028724 https://download.csdn.net/download/paofuluolijiang/90028724 中国科技统计年鉴提供了从2021至2023年的详尽数据&#xff0c;覆盖了科技…

Cursor无限续杯——解决Too many free trials.

前情提要 我们都知道Cursor对新用户是有14天且500条免费限制的。 一般情况下&#xff0c;当14天过期&#xff0c;是可以注销账户再重新注册&#xff0c;这样就可以继续拥有14天的体验时长。 但是&#xff01;&#xff01;如果使用超过500次&#xff0c;Cusor就会把你的电脑I…

深入学习RabbitMQ的Direct Exchange(直连交换机)

RabbitMQ作为一种高性能的消息中间件&#xff0c;在分布式系统中扮演着重要角色。它提供了多种消息传递模式&#xff0c;其中Direct Exchange&#xff08;直连交换机&#xff09;是最基础且常用的一种。本文将深入介绍Direct Exchange的原理、应用场景、配置方法以及实践案例&a…

Mysql--基础篇--事务(ACID特征及实现原理,事务管理模式,隔离级别,并发问题,锁机制,行级锁,表级锁,意向锁,共享锁,排他锁,死锁,MVCC)

在MySQL中&#xff0c;事务&#xff08;Transaction&#xff09;是一组SQL语句的集合&#xff0c;这些语句一起被视为一个单一的工作单元。事务具有ACID特性&#xff0c;确保数据的一致性和完整性。通过事务&#xff0c;可以保证多个操作要么全部成功执行&#xff0c;要么全部不…