- 主动攻击
- SQL注入
- OS命令注入攻击
- 被动攻击
- 跨站脚本攻击(xss)
- 跨站脚本请求伪造(csrf)
- 客户端的验证
- web应用端(服务端)的验证
- 输入值的验证
- 输出值的转义
- 开发者设置的调试程序
- 开发者为了自己利益设置的后门程序
- 攻击者通过某种方式设置的后门程序
解决方法
可以通过监听进程和通信状态来发现植入的后门程序,但是一般植入后门程序的应用和普通应用表现并没有太多差异,通常是难以发现的
原理: 向目标对象发送海量请求,使其停止服务
DDOS 分布式拒绝服务攻击, 利用感染的计算机作为跳板向目标服务器发送攻击