📌 像有人在網站的搜尋框丟入「神秘魔法」,讓網站把資料庫的門打開給他看
📌 有人在留言或輸入處放入壞程式碼,別的訪客看到頁面時就會被「看不見的壞東西」影響
類型 | 原理 | 特徵 | 範例 |
---|---|---|---|
DOM-based XSS(DOM 型) | 攻擊者利用客戶端 JS 操作 DOM 時,將未經處理的輸入注入,直接在瀏覽器執行 | 攻擊全在客戶端,伺服器可能無痕跡 | document.write(location.hash) 將 URL fragment 中的內容寫入頁面 |
Reflected XSS(反射型) | 惡意程式碼透過 URL 或表單參數即時反射回頁面執行 | 臨時性,需誘導使用者點擊特製 URL | https://example.com/search?q=<script>alert('123')</script> |
Stored XSS(儲存型) | 攻擊者將惡意程式碼儲存在網站資料庫、留言板或表單中,其他使用者瀏覽時執行 | 持久存在,所有訪客都可能受影響 | 在留言欄輸入 <script>alert('123')</script> ,所有看到留言的人都會彈窗 |
📌 你已經登入某網站,壞網站悄悄讓你的瀏覽器幫它做壞事(像幫壞人轉帳)
📌 很多電腦一起衝一個網站,讓它忙到沒辦法回應正常使用者
📌 DoS 就像一個人不停按門鈴,讓門口的服務員忙得不可開交,真正來訪的客人沒辦法進來
項目 | DoS(Denial of Service) | DDoS(Distributed Denial of Service) |
---|---|---|
定義 | 單一來源對目標系統或服務發動攻擊,使其資源耗盡而無法提供正常服務 | 多個分散來源(通常為 Botnet)同步攻擊目標,造成資源耗盡與服務中斷 |
攻擊來源 | 單一電腦或單一 IP | 多台電腦或多個 IP,來源分散 |
攻擊規模 | 相對小,易於追蹤與阻斷 | 規模大、流量高、來源難以追蹤與阻斷 |
技術手法 | SYN Flood、HTTP Flood、單點流量耗盡 | 同樣攻擊手法,但多點同時發起,如多台殭屍主機發起 SYN Flood |
偵測難度 | 容易偵測與封鎖 | 偵測困難,需要流量分析、異常模式判斷 |
防護策略 | 防火牆、流量限制、資源優先分配 | CDN、流量清洗(scrubbing)、分散式防護、Rate Limiting |
📌 四種常見攻擊(SQLi、XSS、CSRF、DDoS)
對輸入做嚴格驗證與輸出編碼、使用參數化查詢與最小權限
在敏感操作加入 CSRF token、部署 WAF 與流量清洗機制
並建立日誌監控與快速備援/恢復流程