网站运维之 风险防控

一:有哪些攻击类型?

风险防控其实是一个很深奥的东西,谈到风险防控,我们有必要先来谈一下威胁网站、服务器的有哪些安全隐患。

第一种:sql注入 

sql注入说的通俗一些就是用户在http请求中注入而已的代码,导致服务器使用数据库sql命令时,导致恶意sql一起被执行。

用户登录,输入用户名 zhangsan,密码 ‘ or ‘1’=’1 ,如果此时使用参数构造的方式,就会出现

这样zhangsan用户没有密码也可以被登陆,如果用户注入的是操作表的sql,你的数据库就不安全了。

 

第二种:xss攻击 

跨站脚本攻击,指攻击者通过篡改网页,嵌入恶意脚本程序,在用户浏览网页时,控制用户浏览器进行恶意操作的一种攻击方式。

 

第三种:csrf攻击

跨站请求伪造,指攻击者通过跨站请求,以合法的用户的身份进行非法操作。可以这么理解CSRF攻击:攻击者盗用你的身份,以你的名义向第三方网站发送恶意请求。CRSF能做的事情包括利用你的身份发邮件,发短信,进行交易转账,甚至盗取账号信息。

 

第四种:流量攻击

流量攻击又分为两种cc攻击ddos攻击

CC攻击:借助代理服务器模拟多个用户不停的对网站进行访问请求;

ddos攻击:控制多台电脑向网站发送访问请求,以CC攻击最为普遍,采用大量数据包吃掉剩余带宽,使正常的流量被挡在外面。

:由于随着程序开发的质量不断增强,所以这种攻击方式也是就目前而言攻击者最常见的攻击方式。

 

第五种:恶意扫描

为了攻击网站通过工具自动扫描漏洞,发现漏洞,进而攻击。

 

第六种:域名攻击

域名攻击又分为两种:DNS劫持,域名泛解析

DNS劫持:伪造DNS服务器,指引用户指向错误的一个域名地址;

域名泛解析:域名被泛解析很多二级域名网站指向黑客网站,中国政府域名和较大流量个人站很受博彩欢迎。

这种攻击方式会造成失去域名控制权,域名会被绑定解析到黑客网站,被泛解析权重会分散,引起搜索引擎、安全平台不信任从而降权标黑。

 

第七种:网页被恶意篡改

针对网站程序漏洞,植入木马(webshell、跨站脚本攻击),篡改网页,添加黑链或者嵌入非本站信息,甚至是创建大量目录网页,以博彩攻击织梦CMS最常见。

这种攻击会造成本站访客不信任,搜索引擎(百度为例)和安全平台(安全联盟为例)检测到你的网站被挂马,会在搜索结果提示安全风险,搜索引擎和浏览器都会拦截访问,降低SEO权重。

这种也是目前来说对于引流官网最常见的攻击方式。

 

二:如何预防

第一种:

1.不用拼接 SQL 字符串 ,使用参数注入的方式
2. 有效性检验。(前端后端都需要。第一准则,外部都是不可信的,防止攻击者绕过Web端请求) 
3过滤 SQL 需要的参数中的特殊字符。

 

对于第二种,第三种,最直接了当的方法就是使用Https网络安全传输协议。

https协议会与当前服务器建立唯一的对话,当发现有跨站脚本,或者跨站请求伪造时,证书就会报错。

 

第四种:

1、选择大型安全有防火墙的主机服务商:阿里云、西部数码、新网互联

2、网站监控:360网站监控(不推荐百度云观测,慢5分钟提示短信不明)

4、服务器:服务器安全狗(未专业慎装,网站会变慢)、网站安全狗、金山毒霸企业版

5、申诉:百度站长平台

 

第五种

1、关闭闲置端口,修改默认端口

2、参见第四种处理方式

 

第六种:

1、选择大型知名域名注册商,填写真实信息,锁定域名禁止转移:西部数码、新网互联、GoDaddy,并不推荐中国万网和谐不实用

2、保证域名注册邮箱安全

4、申诉平台:百度站长平台

 

第七种:

2、申诉平台:安全联盟

 

如有更加详细的补充,欢迎扫描下方二维码,加入群聊,互相交流学习!

 

 

原文链接:https://www.cnblogs.com/ydcnblog/p/9264641.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/23291

(0)
上一篇 2023年10月20日
下一篇 2023年10月20日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml