- SQL 注入
- 攻击者通过输入恶意代码,篡改数据库的查询语句,从而获取或篡改数据。
- 例子:在登录框输入
admin' OR 1=1
,绕过密码验证登录。 - 危害:盗取数据、篡改数据、删除数据。
- 防御:使用参数化查询,过滤用户输入。
- XSS(跨站脚本)
- 攻击者在网页中插入恶意脚本,当其他用户访问时,脚本会在他们的浏览器中执行。
- 例子:在评论框输入
<script>alert('被攻击了!')</script>
,其他用户浏览时会弹出提示框。 - 危害:窃取用户信息(如Cookie)、篡改网页内容。
- 防御:对用户输入进行编码和过滤,使用CSP策略。
- CSRF(跨站请求伪造)
- 攻击者诱导用户访问恶意网站,利用用户的登录状态在目标网站上执行操作。
- 例子:用户登录银行后,访问恶意网站,恶意网站自动发起转账请求。
- 危害:未经授权操作用户账户(如转账、修改设置)。
- 防御:使用CSRF Token验证请求,限制Cookie跨站共享。