题的程序。
122输入非法数据
恶意的攻击者会尝试在用户界面或接口中向系统输入恶意数据,以便期望绕过系统的安全限制,致使系统出甚至崩溃或其他非法目的,因此在编码时,须要对所有输入数据包括用户在界面中输入的数据和其他应用系统通过接口传递的数据进行严格的合法性检查。
123SQL注入式攻击
SQL注入式(SQLI
jectio
)攻击是一种典型的,因对输入数据不当处理而产生的非常严重的安全漏洞。其原因是基于数据库的应用程序中经常会使用动态SQL语句,而且在程序又没有对输入数据严格检查,致使攻击者能在界面层或接口层注入非法的SQL语句,从而非法访问和破坏数据、反向工程、甚至对服务器本身造成
页眉内容
f共享知识分享快乐
威胁。对于攻击者来说,SQL注入式攻击是一种简单有效的攻击方式,也是首选方式,尤其是在基于Web的应用程序中,因此开发人员必须重点关注此问题。
预防SQL注入式攻击的手段就是严格检查用户输入的数据,要使用基础系统提供的参数化查询接口,避免使用字符串来构造动态SQL查询。同时对于数据库对象的访问权限进行严格限制,避免恶意SQL语句破坏数据或系统。
124拒绝服务攻击
拒绝服务攻击(De
ialofServicesDoS)是指通过大量并发访问,使得服务器的有限特定资源(如网络、处理器、内存等)接近枯竭,使得服务器或操作系统失效的攻击行为。
DoS攻击的一般方式有发送大量数据包造成网络阻塞、执行内存泄漏代码使得系统可用内存越来越少、执行大量消耗CPU处理能力的代码、通过客户端发送大量的HTTP请求造成巨量Web点击以及SYNFlood等。DoS攻击虽然不会直接对服务器本身带来损坏,但它使得真正的合法用户无法访问系统,从而可能带来业务上的损失。除了DoS之外,攻击者还可能利用数量庞大的攻击源发起DDoS(DistributedDoS,分布式拒绝服务)攻击,其破坏和危害作用更大。
在编码时要注意防范可能的DoS攻击,具体措施包括提高软件行为的可管理性、主动拒绝异常连接、自动锁定攻击源、提供实时监控界面,能够有效甄别攻击源、具有异常事件报警机制、具有审核日志等。通过这些主动或被动的防御手段,能够将DoSDDoS攻击行为带来的破坏和危害降到较低水平。
125敏感信息泄露
攻击者可能会通过暴力攻击、侦听、截取中间数据、反向工程、社会工程学(SocialE
gi
eeri
g)等手段,获取访问凭据或机密信息,危及数据的私有性安全性或者暴露敏感的商业数据,如用户名口令、加密密钥、数据库连接串、商业敏感信息等。
因此在处理这些数据时,r