常見網(wǎng)站攻擊類型:網(wǎng)站安全性檢查
1、Cookie假冒
精心修改cookie數(shù)據(jù)進行用戶假冒。
2、隱藏變量篡改
對網(wǎng)頁中的隱藏變量進行修改,欺騙服務(wù)器程序。
3、認證逃避
攻擊者利用不安全的證書和身份管理。
8、跨站腳本攻擊
提交非法腳本,其他用戶瀏覽時盜取用戶帳號等信息。
4、非法輸入
在動態(tài)網(wǎng)頁的輸入中使用各種非法數(shù)據(jù),獲取服務(wù)器敏感數(shù)據(jù)。
5、緩沖區(qū)溢出
攻擊者利用超出緩沖區(qū)大小的請求和構(gòu)造的二進制代碼讓服務(wù)器執(zhí)行溢出堆棧中的惡意指令。
6、強制訪問
訪問未授權(quán)的網(wǎng)頁。
7、拒絕服務(wù)攻擊
構(gòu)造大量的非法請求,使Web服務(wù)器不能響應(yīng)正常用戶的訪問。
代碼訪問安全性
代碼訪問安全性(Code Access Secutity,簡稱CAS),能夠最大限度地防止用戶無意識執(zhí)行不安全的代碼。
通過使用CAS,能夠限制代碼對資源的訪問。
使用權(quán)限和權(quán)限集,并提供代碼產(chǎn)地的證據(jù),然后應(yīng)用安全策略,就能實現(xiàn)CAS.
防止SQL注入式攻擊是指攻擊者能夠在發(fā)送給數(shù)據(jù)庫服務(wù)器的命令中插入其他SQL語句,所插入的命令將破壞、修改、獲取私有數(shù)據(jù)。
使用加密使用名稱空間
Sytem.Security.Cryptography.
該命名空間提供加密服務(wù),包括安全的數(shù)據(jù)編碼和解碼,以及許多其他操作,例如散列法、隨機數(shù)字生成和消息身份驗證。
網(wǎng)站安全加密法
.NET的加密法主要基于CryptoAPI 和相關(guān)擴展。大多數(shù)有關(guān)加密的類都在System.security.Cryptography, X509Centificates 和XML中。.NET利用基于流的模型來完成加密傳輸,所有的算法都被默認為最高的安全級別。.NET也允許用戶自己在 machine.config 中定義自己的算法。