网站安全 | 豆包MarsCode AI刷题

50 阅读8分钟

一、网站的基本构成

(一)域名系统(DNS)

image.png

  • 域名是网站在互联网上的独特标识,方便用户记忆与访问,例如 “www.example.com”。
  • DNS 的核心功能是将域名解析为对应的 IP 地址。当用户在浏览器输入域名后,DNS 服务器会在其数据库中查找并返回相应的 IP 地址,浏览器借此找到对应的服务器以请求网页内容。

(二)Web 服务器

  • 它是存储和处理网页内容的关键部分,可以是计算机程序或硬件设备。常见的 Web 服务器软件有 Apache、Nginx 和 IIS 等。
  • 工作流程为接收来自客户端(如浏览器)的请求,依据请求内容(如 HTML 文件、图片、脚本等),从服务器存储设备中定位相应文件,并将其回传至客户端。

(三)网页内容(HTML、CSS、JavaScript)

  • HTML(超文本标记语言) :构建网页结构与内容的基础。通过各种标签定义网页元素,如<h1>用于标题,<p>用于段落等。浏览器依据这些标签来展示网页内容。
  • CSS(层叠样式表) :专注于网页外观设计,涵盖字体、颜色、布局等样式控制。可独立成文件并在 HTML 中引用,实现样式统一管理。例如,body { font - family: Arial; color: #333; }可设定网页主体部分的字体与颜色。
  • JavaScript:一种脚本语言,赋予网页交互功能。能实现诸如表单验证、菜单交互、图片轮播等效果。例如,document.addEventListener('click', function() { /* 执行点击事件后的操作 */ });可添加点击事件响应逻辑。

(四)数据库

  • 用于存储网站各类数据,如用户信息、文章数据、商品详情等。常见数据库包括 MySQL、Oracle、MongoDB 等。
  • 网站后台程序可对数据库执行数据插入、查询、更新与删除操作。例如电商网站借助数据库存储商品名称、价格、库存等信息,用户查询商品时,Web 服务器从数据库获取并展示相关内容。

二、常见安全事件

image.png

(一)数据泄露

  • 这是极为严重的安全事故,通常由于黑客成功攻击网站数据库,导致用户敏感信息被窃取,如用户名、密码、信用卡信息等。
  • 案例:2017 年 Equifax 公司数据泄露事件,约 1.43 亿美国消费者个人信息遭曝光,涵盖社会安全号码、出生日期等敏感数据,给用户带来巨大潜在风险,如身份盗窃、金融诈骗等。

(二)DDoS 攻击(分布式拒绝服务攻击)

  • 攻击者操控大量计算机(僵尸网络)向目标网站发送海量请求,致使网站服务器无法正常处理合法用户请求,最终导致网站瘫痪。
  • 举例:小型电商网站在促销活动期间易受 DDoS 攻击。攻击者可能是竞争对手企图破坏其业务,或勒索网站所有者以获取经济利益。攻击发生时,大量正常用户无法访问网站,业务被迫中断,造成经济损失与声誉损害。

(三)SQL 注入攻击

  • 攻击者在网站表单或 URL 参数中注入恶意 SQL 语句,若网站数据库验证代码过滤不严,数据库将执行这些恶意代码。
  • 示例:在登录表单用户名输入框输入' or 1=1--,若网站未对输入进行严格过滤,数据库会执行此恶意 SQL,使攻击者无需正确用户名和密码即可登录系统,进而可能获取更多敏感信息或进行恶意操作,如篡改数据库数据、删除关键记录等。

(四)跨站脚本攻击(XSS)

  • 攻击者将恶意脚本(多为 JavaScript)注入目标网站。当用户访问被注入页面时,浏览器执行恶意脚本,引发用户信息泄露或其他安全问题。
  • 例如:攻击者在网站评论区插入恶意 JavaScript 代码,其他用户查看评论时,浏览器执行该代码,可能导致用户登录凭证被窃取并发送给攻击者,攻击者借此可冒用用户身份进行非法操作,如访问用户个人资料、进行交易等。

三、网站攻击者及意图

image.png

(一)黑客组织

  • 这类有组织的黑客团队攻击目的多样,可能基于经济利益,如窃取金融机构用户资金或数据并出售;也可能出于政治目的,受雇于特定国家或政治团体,对敌对国家关键网站进行攻击以获取情报或制造混乱;还可能为了技术炫耀,展示其攻击能力与技术水平。

(二)竞争对手

  • 在商业竞争环境中,竞争对手可能发动攻击。如通过 DDoS 攻击使对方网站瘫痪,抢夺客户资源;或利用数据泄露攻击获取商业机密,如产品研发计划、客户名单等,从而在市场竞争中占据优势地位,损害对方商业利益与声誉。

(三)脚本小子(Script Kiddie)

  • 此类攻击者技术水平有限,主要利用网上现成攻击工具和脚本实施攻击。其目的多为寻求刺激或证明自身能力,例如使用简单 DDoS 工具攻击小型网站,以观察网站瘫痪效果,虽其攻击危害相对有限,但仍可能给小型网站带来困扰,如业务中断、数据丢失等。

(四)意图总结

  • 经济利益:通过窃取用户信用卡、银行账户信息、密码等实施盗窃或勒索行为。例如在暗网出售用户数据获取金钱,或直接利用窃取信息进行非法资金转移。
  • 破坏或干扰:借助 DDoS 攻击使网站无法正常运营,或篡改网站内容。如将新闻网站内容篡改为虚假信息,引发社会恐慌与混乱,损害网站声誉与公信力,影响其正常业务开展与用户信任。
  • 获取情报:针对政府机构、企业等网站,获取敏感的国家机密、商业机密或个人隐私信息。例如攻击国防工业企业网站获取武器研发关键技术,或窃取企业战略规划与客户数据,为攻击者自身或背后势力提供情报支持。

四、网站漏洞的分类

image.png

(一)注入漏洞

  • SQL 注入漏洞:因网站对用户输入的 SQL 语句过滤机制不完善所致。攻击者借此执行任意 SQL 命令,实现对数据库数据的获取、修改或删除操作。例如,可查询数据库中所有用户信息,修改用户密码或删除重要业务数据,严重破坏数据库完整性与保密性。
  • 命令注入漏洞:攻击者在网站输入框或参数中注入操作系统命令,若后端程序执行时未严格校验,将导致命令被执行。如在文件上传功能中,若未对文件名有效过滤,攻击者注入; rm -rf /命令,可能导致服务器文件系统被恶意删除,造成系统瘫痪与数据丢失。

(二)跨站脚本漏洞(XSS)

  • 反射型 XSS:恶意脚本通过 URL 参数等途径注入,用户点击含恶意参数的链接时,浏览器反射执行脚本。例如,攻击者发送恶意链接给用户,用户点击后,浏览器执行其中恶意 JavaScript 代码,可能导致用户当前会话信息泄露,如登录凭证被窃取,攻击者可利用此信息假冒用户身份进行操作。
  • 存储型 XSS:恶意脚本存储于网站服务器,如评论区、用户资料等位置。其他用户访问含恶意脚本页面时,浏览器执行脚本。由于其存储特性,可影响多个用户,危害范围更广。例如,恶意脚本可自动收集访问用户信息并发送给攻击者,长期窃取大量用户数据,对用户隐私与网站安全构成严重威胁。

(三)文件包含漏洞

  • 网站代码在包含其他文件过程中,若未严格控制文件路径,攻击者可修改路径使网站包含恶意文件。以 PHP 为例,若include()require()函数使用时未对文件名充分验证,攻击者可使网站包含恶意 PHP 脚本,从而获取服务器控制权,执行任意恶意操作,如上传后门程序、窃取服务器敏感文件等。

(四)权限提升漏洞

  • 攻击者利用网站系统权限管理缺陷,获取更高权限。例如普通用户通过修改 URL 参数或利用系统逻辑漏洞,访问管理员权限页面或功能,进而可对网站进行深度破坏,如修改网站核心设置、删除关键业务数据、植入恶意代码等,严重威胁网站安全与正常运营。

通过对网站基本构成、常见安全事件、攻击者及意图、漏洞分类的学习,能够更全面深入地理解网站安全领域知识,为进一步学习网站安全防护技术与策略奠定坚实基础。