iT邦幫忙

2025 iThome 鐵人賽

DAY 4
0
Security

資安菜鳥的30天挑戰系列 第 4

[DAY4]常見攻擊手法?

  • 分享至 

  • xImage
  •  

SQL Injection

📌 像有人在網站的搜尋框丟入「神秘魔法」,讓網站把資料庫的門打開給他看

  • 原理:輸入未經正確過濾直接拼接到 SQL 字串,攻擊者插入惡意 SQL。
  • 檢測:觀察錯誤訊息、異常回應時間、輸入特殊字元會否改變結果。
  • 防護:使用參數化查詢、最小權限 DB 帳號、輸入驗證與輸出編碼、WAF 規則

Cross-Site Scripting (XSS)

📌 有人在留言或輸入處放入壞程式碼,別的訪客看到頁面時就會被「看不見的壞東西」影響

  • 類型:DOM-based、Reflected(反射型)、Stored(儲存型)
  • 檢測:在輸入欄位測試特殊標籤/字串是否回顯執行
  • 防護:輸出編碼(HTML/JS escaping)、Content Security Policy (CSP)、輸入驗證與過濾
類型 原理 特徵 範例
DOM-based XSS(DOM 型) 攻擊者利用客戶端 JS 操作 DOM 時,將未經處理的輸入注入,直接在瀏覽器執行 攻擊全在客戶端,伺服器可能無痕跡 document.write(location.hash) 將 URL fragment 中的內容寫入頁面
Reflected XSS(反射型) 惡意程式碼透過 URL 或表單參數即時反射回頁面執行 臨時性,需誘導使用者點擊特製 URL https://example.com/search?q=<script>alert('123')</script>
Stored XSS(儲存型) 攻擊者將惡意程式碼儲存在網站資料庫、留言板或表單中,其他使用者瀏覽時執行 持久存在,所有訪客都可能受影響 在留言欄輸入 <script>alert('123')</script>,所有看到留言的人都會彈窗

Cross-Site Request Forgery (CSRF)

📌 你已經登入某網站,壞網站悄悄讓你的瀏覽器幫它做壞事(像幫壞人轉帳)

  • 原理:利用使用者已登入的身份,偽造合法請求
  • 檢測:檢查敏感動作是否依賴僅存在於 Cookie 的授權,是否缺少 CSRF token
  • 防護:在狀態變更請求加入不可預測的 CSRF token、檢查 Referer/Origin、採用 SameSite Cookie

DDoS

📌 很多電腦一起衝一個網站,讓它忙到沒辦法回應正常使用者

  • 原理:大量流量或資源耗盡導致服務不可用。來源通常分散(Botnet)
  • 檢測:突增流量、異常高的 SYN/UDP 封包、資源耗盡警示
  • 防護:流量過濾、Rate limiting、CDN 與流量清洗(scrubbing)、自動擴充與流量導流策略

DoS vs DDos

📌 DoS 就像一個人不停按門鈴,讓門口的服務員忙得不可開交,真正來訪的客人沒辦法進來

項目 DoS(Denial of Service) DDoS(Distributed Denial of Service)
定義 單一來源對目標系統或服務發動攻擊,使其資源耗盡而無法提供正常服務 多個分散來源(通常為 Botnet)同步攻擊目標,造成資源耗盡與服務中斷
攻擊來源 單一電腦或單一 IP 多台電腦或多個 IP,來源分散
攻擊規模 相對小,易於追蹤與阻斷 規模大、流量高、來源難以追蹤與阻斷
技術手法 SYN Flood、HTTP Flood、單點流量耗盡 同樣攻擊手法,但多點同時發起,如多台殭屍主機發起 SYN Flood
偵測難度 容易偵測與封鎖 偵測困難,需要流量分析、異常模式判斷
防護策略 防火牆、流量限制、資源優先分配 CDN、流量清洗(scrubbing)、分散式防護、Rate Limiting

結論

📌 四種常見攻擊(SQLi、XSS、CSRF、DDoS)

  • 資料庫注入
  • 客戶端腳本執行
  • 利用使用者已登入狀態發動偽造請求
  • 透過流量耗盡服務的不同威脅面向。

對輸入做嚴格驗證與輸出編碼、使用參數化查詢與最小權限

在敏感操作加入 CSRF token、部署 WAF 與流量清洗機制

並建立日誌監控與快速備援/恢復流程


上一篇
[DAY3]天使vs惡魔?
下一篇
[DAY5]帽子給我好嗎?
系列文
資安菜鳥的30天挑戰5
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言