安全问题都说了N~N遍了,你这鸟人还不重视!

   软件开发过程中,安全问题是一个非常重要的问题,是一个不能不考虑的问题。出了安全问题就没有小问题问题,小则泄露用户敏感信息,大则损失用户的财产。今天说说软件中常见的安全问题。


1、SQL注入

        SQL注入就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式***。

https://blog.csdn.net/sigmeta/article/details/80412866


2、XSS跨站脚本***

        XSS即为(Cross Site Scripting), 中文名为跨站脚本, 是发生在目标用户的浏览器层面上的,当渲染DOM树的过程成发生了不在预期内执行的JS代码时,就发生了XSS***。

        跨站脚本的重点不在“跨站”上,而在于“脚本”上。大多数XSS***的主要方式是嵌入一段远程或者第三方域上的JS代码。实际上是在目标网站的作用域下执行了这段js代码。

更详尽的介绍可以参考:

https://www.cnblogs.com/unclekeith/p/7750681.html


3、跨站请求伪造

           CSRF(Cross-site request forgery)跨站请求伪造,也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS***相比,CSRF***往往不大流行,因此对其进行防范的资源也相当稀少和难以防范,所以被认为比XSS更具危险性。

 更详尽的介绍可以参考:

https://www.cnblogs.com/shytong/p/5308667.html


4、暴力破解

       暴力破解的思路跟穷举法一致。穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法。

安全问题都说了N~N遍了,你这鸟人还不重视!


上一篇:django-关于取消csrf验证的问题


下一篇:CSRF基本概念