Web攻击分类有哪些?防火墙WAF可以抵御哪些攻击?

Web恶意扫描

黑客攻击前多使用工具针对各种WEB应用系统以及各种典型的应用漏洞进行检测(如SQL注入、Cookie注入、XPath注入、LDAP注入、跨站脚本、代码注入、表单绕过、弱口令、敏感文件和目录、管理后台、敏感数据等),以便收集信息后进行后续的攻击行为。

跨站脚本攻击

也称为XSS,指利用网站漏洞从用户那里恶意盗取信息.为了搜集用户信息,攻击者通常会在有漏洞的程序中插入 JavaScript、VBScript、 ActiveX或Flash以欺骗用户。一旦得手,他们可以盗取用户帐户,修改用户设置,盗取/污染cookie,做虚假广告等。每天都有大量的XSS攻击的恶意代码出现。

远程文件控制

一些粗心的开发者代码部署到服务器上其参数设置可以调用读取服务器系统文件,远程攻击者可以通过恶意参数调用对这些系统文件进行操作,从而导致对WEB服务和用户隐私造成不同程度的威胁。

远程后门执行

后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。

恶意文件上传

一些论坛类网站往往允许用户上传文件,导致该漏洞的原因在于代码作者没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。提交后的恶意程序便可作为远程后门执行。

异常文件引用

web开发程序员会在代码中引用外部文件, 异常文件引用允许攻击者利用在目标应用程序中实现的“动态文件包容”机制, 这可能会导致输出文件的内容造成Web服务器上的代码执行, 在客户端JavaScript等可导致其他攻击,如跨站点脚本代码执行。

异常文件解析

一些web服务器漏洞允许被修改的脚本文件按常用的图片文件扩展名解析但仍然执行了脚本文件的内容,这通常结合恶意文件上传攻击绕过扩展名限制提交后门文件。

系统漏洞

指一个系统的易感性或缺陷,通常严重程度比较高.攻击者利用漏洞可以直接绕过该系统的相关安全防护机制。

无效HTTP版本

HTTP 协议有多种版本 , 识别为主 (major).次 (minor),例如如版本 0.9 , 1.0 或 1.1 。无效HTTP版本指攻击者利用不受支持的http版本号构造数据包请求对web服务器攻击。

拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

waf 防火墙限制_Web攻击分类有哪些?防火墙WAF可以抵御哪些攻击?相关推荐

  1. 超低成本DDoS攻击来袭,火山引擎WAF三大防护场景实现有效防护

    网络安全世界中,人们所熟悉的DDoS攻击(分布式拒绝服务攻击),大多数是对带宽或者网络的计算资源进行消耗,最终导致目标网络或者业务瘫痪,无法访问. 除了常规的DDoS攻击,还有一类典型DDoS攻击手段 ...

  2. linux 配置防火墙 firewalld 屏蔽海外国外IP访问(服务器受到外网未知用户攻击,通过设置防火墙隔绝) 仅允许中国国内ip访问自己在公网上的服务器

    需求:屏蔽海外国外IP访问 wget https://www.isres.com/china_ip_list.txt 确定防火墙状态开启 systemctl status firewalld 防火墙开 ...

  3. CC攻击原理及防范方法和如何防范CC攻击

    一. CC攻击的原理: CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数 ...

  4. 防火墙的基本概念(2)防火墙

    防火墙的基本概念(2) 防火墙 1.4 何为防火墙 1.5 防火墙的判断依据 1.5.1 各层数据包包头的信息 Linux iptables 1.6 防火墙的分类 [转载] 防火墙 1.4 何为防火墙 ...

  5. waf防护是什么?网站安全防护之waf防护

    waf防护是什么? WAF英文全称为Web Application Firewall,中文含义为网站应用级入侵防御系统,是一项网络安全技术,主要用于加强网站服务器安全. 利用国际上公认的一种说法:We ...

  6. cc攻击可以消耗服务器性能,服务器简易防CC攻击设置

    本人服务器前段时间受到了DDos和CC攻击,DDoS流量型攻击只能靠带宽来扛住,但CC攻击可以从服务器和应用层面防御和减轻影响.本文介绍受到攻击后,本人在服务器上采取的简易防CC攻击设置. Nginx ...

  7. mysql监测攻击_如何检测SQL注入技术以及跨站脚本攻击

    展开全部 在最近两年中,安全专家应该对网络应用层的攻击更加重e69da5e887aa62616964757a686964616f31333339666164视.因为无论你有多强壮的防火墙规则设置或者非 ...

  8. 带你了解DDoS攻击的原理,让你轻松学会DDoS攻击原理及防护措施

    DDoS攻击原理是什么? 随着网络时代的到来,网络安全变得越来越重要.在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击 ...

  9. 万字讲解OpenWrt防火墙iptables,并使用UCI配置防火墙

    一.防火墙简介 "防火墙"(Firewall)术语来自建筑设计领域,是指用来起分割作用的墙,当某一部分 着火时可以减缓或保护其他部分免受火灾影响.在计算机网络中,防火墙是在两个或多 ...

最新文章

  1. PHP自动搜索框post,php搜索框提示(自动完成)实例代码_PHP教程
  2. ML之GMM:Gaussian Mixture Model高斯混合模型相关论文、算法步骤相关配图
  3. 居然之家忍“刮骨疗伤”之痛拥抱新零售
  4. NYOJ 685 查找字符串(map)
  5. java.lang.RuntimeException: can not run elasticsearch as root
  6. IMG图片和文字同一行显示,图片和文字居中显示
  7. 【KPGNN】运行错误与成功后的合集
  8. hash 值重复_面试题:HashSet是如何保证元素不重复的
  9. ningx修改mysql数据库密码_windows下面的php+mysql+nginx
  10. linux安装.AppImage后缀安装包
  11. docker 错误:Error response from daemon: cannot stop container: connect: connection refused: unknown...
  12. typora mac快捷键
  13. mugen linux主程序,MUGEN主程序
  14. 如何实现流水号二维码批量生成
  15. rbw设计_同步调谐可变带通滤波器的设计
  16. 管理故事:孙权的用人哲学
  17. 一维条形码识别的整个过程原理通俗易懂讲解
  18. java信用卡卡号算法,java实现主要信息的加密解密(模拟信用卡号的保存)
  19. python写入excel文件追加写入_Python读写/追加excel文件Demo
  20. LVS负载均衡环境搭建

热门文章

  1. 二分最大匹配(匈牙利算法+HK算法)
  2. docker安装常用组件(mysql,redis,postgres,rancher,Portainer,蝉道,JIRA,sonarqube,Confluence,pgadmin4,harbor)
  3. c#读取csv文件成DataTable,将DataTable数据存储为csv格式文件
  4. 微波网络归一化转移矩阵[a]导出散射矩阵[S]
  5. 如何在linux centos下安装git(转)
  6. C#操作xml SelectNodes,SelectSingleNode总是返回NULL
  7. DirectUI的初步分析-转
  8. 卡西欧(casio)Fx-5800p程序调试器||模拟器V1.0
  9. 法拉利杀手Koenigsegg CCX
  10. [转载] python中@property和property函数使用