什么是http?
超文本傳輸協(xié)議,是一個(gè)基于請求與響應(yīng),無狀態(tài)的,應(yīng)用層的協(xié)議,常基于tcp/ip協(xié)議傳輸數(shù)據(jù),互聯(lián)網(wǎng)上應(yīng)用最為廣泛的一種網(wǎng)絡(luò)協(xié)議,所有的www文件都必須遵守這個(gè)標(biāo)準(zhǔn)。設(shè)計(jì)http的初衷是為了提供一種發(fā)布和接收html頁面的方法。
攻擊http協(xié)議的5種常見方式
http協(xié)議雖然依舊是當(dāng)前搭建網(wǎng)站的主流協(xié)議,但隨著互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展以及如今日益嚴(yán)峻的網(wǎng)絡(luò)安全問題,http協(xié)議的不安全性也越發(fā)明顯,黑客攻擊http協(xié)議仍然是最常見方式,具體主要有以下幾種攻擊方式。
01 跨站腳本攻擊(xss)
攻擊者在網(wǎng)頁上發(fā)布包含攻擊性代碼的數(shù)據(jù),當(dāng)瀏覽者看到此網(wǎng)頁時(shí),特定的腳本就會(huì)以瀏覽者用戶的身份和權(quán)限來執(zhí)行。通過xss可以比較容易地修改用戶數(shù)據(jù)、竊取用戶信息,以及造成其它類型的攻擊,例如csrf攻擊。
02 跨站請求偽造攻擊(csrf)
攻擊者通過各種方法偽造一個(gè)請求,模仿用戶提交表單的行為,從而達(dá)到修改用戶的數(shù)據(jù),或者執(zhí)行特定任務(wù)的目的。為了假冒用戶的身份,csrf攻擊常常和xss攻擊配合起來做,但也可以通過其它手段,例如誘使用戶點(diǎn)擊一個(gè)包含攻擊的鏈接。
03 http heads攻擊
凡是用瀏覽器查看任何web網(wǎng)站,無論你的web網(wǎng)站采用何種技術(shù)和框架,都用到了http協(xié)議。http協(xié)議在response header和content之間,有一個(gè)空行,即兩組crlf(0x0d 0a)字符。這個(gè)空行標(biāo)志著headers的結(jié)束和content的開始。只要攻擊者有辦法將任意字符“注入”到headers中,這種攻擊就可以發(fā)生。
04 cookie攻擊
通過java script非常容易訪問到當(dāng)前網(wǎng)站的cookie。你可以打開任何網(wǎng)站,然后在瀏覽器地址欄中輸入:javascript:alert(doucment.cookie),立刻就可以看到當(dāng)前站點(diǎn)的cookie(如果有的話)。攻擊者可以利用這個(gè)特性來取得你的關(guān)鍵信息。假設(shè)這個(gè)網(wǎng)站僅依賴cookie來驗(yàn)證用戶身份,那么攻擊者就可以假冒你的身份來做一些事情。
05 重定向攻擊
最常用的攻擊手段就是“釣魚”。釣魚攻擊者,通常會(huì)發(fā)送給受害者一個(gè)合法鏈接,當(dāng)鏈接被點(diǎn)擊時(shí),用戶被導(dǎo)向一個(gè)似是而非的非法網(wǎng)站,從而達(dá)到騙取用戶信任、竊取用戶資料的目的。
隨著互聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,http在黑客層出不窮的攻擊手段面前幾乎毫無招架之力。為避免數(shù)據(jù)泄露,保障網(wǎng)站和用戶信息安全,世界各國都督促其域內(nèi)網(wǎng)站通過部署ssl證書的方式提升網(wǎng)站防護(hù)能力,尤其是涉及用戶個(gè)人信息和交易系統(tǒng)的政務(wù)、金融、電商等網(wǎng)站,則被要求部署更高等級的ssl證書。
部署ssl證書后,可通過ssl協(xié)議幫助網(wǎng)站從“http”進(jìn)階為更加安全的“https”鏈接,通過開啟https綠色加密通道,可保障網(wǎng)站數(shù)據(jù)的加密傳輸,防止網(wǎng)站核心數(shù)據(jù)被竊取或篡改,提升網(wǎng)站的安全防護(hù)能力。
在,我們?yōu)槟峁┳C書的一站式服務(wù),包括證書的申請、管理及部署功能,通過與業(yè)界知名的數(shù)字證書授權(quán)機(jī)構(gòu)合作,為您的網(wǎng)站、移動(dòng)應(yīng)用提供 https 解決方案。