您现在的位置: 首页Web安全 >
web资源防盗链的工作原理和处理方法

web资源防盗链的工作原理和处理方法

防盗链的目的:防止别人通过一些技术手段绕过本站的资源展示页面,盗用本站的资源,让绕开本站资源展示页面的资源链接失效,可以大大减轻服务器及带宽的压力。
CSRF攻击案例解析以及防御策略

CSRF攻击案例解析以及防御策略

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
浅谈web前端常见跨域解决方案

浅谈web前端常见跨域解决方案

一、什么是跨域跨域是指一个域下的文档或脚本试图去请求另一个域下的资源,比如:资源跳转:A链接、重定向、表单提交;资源嵌入:、、、等dom标签,还有样式中background:url()、@font-face()等文件外链;脚本请求:js发起的ajax请求、dom和js对象的跨域操作等;我们通常所说的跨域是指由浏览器同源策略限制的一类请求场景。什么是同源策略?同源策略 SOP
防止web资源盗链的8种方法

防止web资源盗链的8种方法

作为普通的网民来说,一般不需要知道也不用关心什么是盗链,不过如果你是网站的开发者或维护者,就不得不重视盗链的问题了。如果你刚刚开发完一个没有防盗链的带有文件下载功能的网站,挂上internet,然后上传几个时下非常热门的软件或电影并在网站内公布下载地址,让MSN上的所有好友都来体验一下你的杰作。不用多久就会发现网速出奇地变慢,甚至服务器托
web资源盗链与防盗链技术解析

web资源盗链与防盗链技术解析

什么是资源盗链?简单的说,就是某些不法的网站,通过在其自身网站程序里未经过许可非法调用其他网站的资源,然后在自己的网站上显示这些调用的资源,达到了填充自身网站显示的效果,但是浪费了调用资源网站的网络流量,造成其他网站的带宽及服务压力吃紧,甚至宕机。
深入研究 preg_replace /e 模式下的代码漏洞问题

深入研究 preg_replace /e 模式下的代码漏洞问题

本文将深入研究 preg_replace e 模式下的代码执行问题,其中包括 preg_replace 函数的执行过程分析、正则表达式分析、漏洞触发分析,当中的坑非常多,相信看完本文,你一定会有所收获。下面是 七月火 和 l1nk3r 的分析结果。
web攻击如何获取webshell以及对应的防御方法

web攻击如何获取webshell以及对应的防御方法

webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
什么是webshell?以及webshell常见类型

什么是webshell?以及webshell常见类型

1、什么是webshell webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。
初识一句话木马,做好网站安全防护

初识一句话木马,做好网站安全防护

在我们进行渗透测试的最后阶段,入侵到内网里,无论是想要浏览网站结构,还是抓取数据库,或者是挂个木马等等,到最后最常用的就是执行一句话木马,从客户端轻松连接服务器。一句话木马的原理很简单,造型也很简单,所以造成了它理解起来容易,抵御起来也容易。于是黑白的较量变成了
基本网络配置命令及设置网络参数

基本网络配置命令及设置网络参数

一、基本网络配置1、ifconfig命令(1)用途:查看网络接口信息。(2)所有提供服务的服务器,必须是固定IP地址。(3)ipconfig 查看所有活动网络接口的信息。(4)ipconfig 网络接口 (查看此网路接口的信息)2、hostname命令(1)用途:查看和配置主机名称。(2)格式:hostname
CRLF注入攻击的原理及防御措施

CRLF注入攻击的原理及防御措施

CRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏。让我们看看这些应用程序攻击是如何实施的和你能够采取什么措施保护你的机构。
流量劫持是如何产生的?

流量劫持是如何产生的?

流量劫持,是利用各种恶意软件,木马修改浏览器、锁定主页或不停弹出新窗口等方式,强制用户访问某些网站,从而造成用户流量损失的情形。 流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬。众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报道。