web的攻击技术
2024-09-02 04:11:28
简单的http协议本身并不存在安全性问题,因此技术本身几乎不会成为攻击的对象,应用http协议的服务器和客户端,以及运行在服务器端web应用等资源才是攻击目标,那么怎么攻击,来源于哪里呢
web应用攻击技术
在客户端即可篡改请求
在http请求报文加载攻击代码,就能发起对web应用的攻击。通过url查询字段或表单、http首部、cookie等途径传入,若这时web应用存在安全漏洞,那内部信息就会遭到窃取,或被攻击者拿到管理权限。
针对web应用的攻击模式
对web应用的攻击模式有以下两种(主动攻击,被动攻击)
主动攻击
攻击者通过直接访问web应用,把攻击代码传入的攻击模式。
1、跨站脚本攻击(xss):指通过存在安全漏洞的web网站注册用户的浏览器内运行非法的html标签或javascript进行的一种攻击
2、sql注入攻击:针对web应用使用的数据库,通过运行非法的sql而产生的攻击
被动攻击
利用圈套策略执行攻击代码的攻击模式。在被动攻击过程中,攻击者不直接对目标web应用访问发起攻击 1、利用用户对身份攻击企业内部网络
最新文章
- 夺命雷公狗----Git---6---GitHub基本使用
- 初识Python类
- Toward Scalable Systems for Big Data Analytics: A Technology Tutorial (I - III)
- oracle 快照
- PHP 打印调用函数入口地址(堆栈)
- STL头文件
- UVa 1153 Keep the Customer Satisfied 【贪心 优先队列】
- I.MX6 android 设置 默认 动态桌面
- 百度地图 获取矩形point
- [转]最详细的 HTTPS 科普扫盲帖
- css3之border-color
- SQL学习之计算字段的用法与解析
- Hive 配置
- 【zabbix教程系列】一、初识zabbix
- NFS服务器工作原理
- frontpage 2010.2003绿色版
- ubuntu16系统中pycharm下使用git将代码提交到github仓库
- git命令行的操作实例教程
- Thinkphp3.2 入口绑定问题记录
- C#开发winform程序的界面框架
热门文章
- MSF利用ms17-010漏洞过程记录
- vue中this.$router.push() 传参
- 使用EventBus实现兄弟组件之间的通信
- 解决WebStorm/PyCharm/IDEA卡顿的问题
- 学习 emplace_back() 和 push_back 的区别 emplace_back效率高
- python 进程池Pool以及Queue的用法
- 性能测试工具LoadRunner22-LR之Analysis 简介
- 二叉查找树的C语言实现(一)
- Jquery load()加载GB2312页面时出现乱码的解决方法
- HDU 1045——Fire Net——————【最大匹配、构图、邻接矩阵做法】