版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、 Web漏洞原理及檢測漏洞原理及檢測 案例目錄常見Web漏洞介紹漏洞檢測策略安全中心的支持目錄常見Web漏洞介紹SQLXSSCSRF跳轉(zhuǎn)信息泄漏 目錄常見Web漏洞介紹SQLXSSCSRF跳轉(zhuǎn)信息泄漏 SQL注入漏洞 SQL注入漏洞是由于對用戶輸入的參數(shù)注入漏洞是由于對用戶輸入的參數(shù)未作處理就帶入未作處理就帶入SQL語句中導(dǎo)致的語句中導(dǎo)致的 or 1=1SQL注入形式 SQL注入漏洞常見的三種形式注入漏洞常見的三種形式 整數(shù)型:整數(shù)型:select * from table where id=10 字符型:字符型:select * from table where id=10 搜索型:搜索型:
2、select * from table where id like %10% 針對針對SQL注入漏洞的三種形式的測試用注入漏洞的三種形式的測試用例例 整數(shù)型:整數(shù)型:select * from table where id=10 or 1=1 字符型:字符型:select * from table where id=10 or 1=1 搜索型:搜索型:select * from table where id like %10% or %=%SQL注入解決方案 你如何防止SQL注入呢?目錄常見Web漏洞介紹SQLXSSCSRF跳轉(zhuǎn)信息泄漏 XSS漏洞 Q:我中獎了嗎?XSS漏洞 XSS是跨站腳本
3、(Cross Site Scripting)的簡寫。簡言之,XSS注入是指黑客能夠注入惡意代碼到網(wǎng)頁使得正常用戶執(zhí)行惡意代碼 危害:惡意代碼在客戶端瀏覽器執(zhí)行 XSS分類:持久型、非持久型持久型XSS 惡意代碼存儲到DB,每次訪問該頁面就會執(zhí)行非持久型XSS 惡意代碼惡意代碼不保存不保存在服務(wù)器端,每次都需在服務(wù)器端,每次都需用戶訪問構(gòu)造的特殊用戶訪問構(gòu)造的特殊URLXSS的危害 會話劫持(他人付帳漏洞) 釣魚 冒充用戶身份 網(wǎng)頁掛馬 XSS蠕蟲 XSS的解決方案XSS的解決方案如果允許用戶輸入富文本,比如發(fā)表Qqzone的日志,這個時候又該怎么保證安全呢? XSS注入變形多樣化 (普通的攻擊
4、)(tab分隔)(tab實體分隔)(回車實體分隔) (全部是實體)(關(guān)于這個攻擊代碼的變化還有很多是的,很多)XSS漏洞的測試 XSS Cheat Sheet /xss.html目錄常見Web漏洞介紹SQLXSSCSRF跳轉(zhuǎn)信息泄漏 CSRF漏洞 Cross-Site Request Forgery,跨站請求偽造,指通過HTML、JS或者flash等載體控制瀏覽器使用當(dāng)前會話向Web程序發(fā)送請求的攻擊方式CSRF漏洞 安全解決方案驗證碼: 讓用戶手工輸入驗證碼Referer:驗證HTTP請求來源Form token:在表單中增加隨機token目錄常見Web漏
5、洞介紹SQLXSSCSRF跳轉(zhuǎn)信息泄漏 跳轉(zhuǎn)漏洞跳轉(zhuǎn)解決方案在跳轉(zhuǎn)之前一定要驗證跳轉(zhuǎn)的目標(biāo)地址是否為合法站點,如果不是則不進行跳轉(zhuǎn),而是到錯誤頁面或者指定的頁面目錄常見Web漏洞介紹SQLXSSCSRF跳轉(zhuǎn)測試頁面信息泄漏 測試頁面主要包含以下幾個方面測試文件Bak文件.svn/entries解決方案不要將測試無關(guān)的文件同步到外網(wǎng)目錄常見Web漏洞介紹XSSCSRF跳轉(zhuǎn)測試頁面信息泄漏 信息泄漏針對惡意用戶的請求,server端返回了過多的錯誤詳情解決方案: 不要將錯誤的信息回顯給用戶,而改用統(tǒng)一的出錯信息,比如“系統(tǒng)繁忙,請稍后再試”目錄常見Web漏洞介紹CSRF跳轉(zhuǎn)測試頁面信息泄漏目錄遍歷
6、 目錄遍歷解決方案:修改webserver的配置目錄常見Web漏洞介紹跳轉(zhuǎn)測試頁面信息泄漏目錄遍歷后臺 管理后臺用戶密碼存在弱口令管理后臺直接放在外網(wǎng)管理后臺的解決方案不要將管理后臺開放在外網(wǎng),如果確實需要,請將后臺移動到合作專區(qū),并且加入ip訪問限制,增加復(fù)雜的帳戶名密碼,驗證碼目錄常見Web漏洞介紹測試頁面信息泄漏目錄遍歷后臺上傳漏洞 上傳漏洞 原因:接收上傳文件的程序未做合法性校驗 危害: 1)直接上傳PHP/JSP等腳本,黑客直接上傳Web后門控制服務(wù)器(PHPSpy等) 2)上傳非圖片格式的圖片后綴文件:黑客上傳HTML、Flash等格式的.jpg文件配合CSRF漏洞進行攻擊 安全最
7、佳實踐:判斷文件協(xié)議頭和后綴目錄常見Web漏洞介紹信息泄漏目錄遍歷后臺上傳漏洞Info INFO漏洞 INFO漏洞是CGI把輸入的參數(shù)原樣輸出到頁面 最佳安全實踐:不要將用戶的輸入原樣輸出,而是采用case語句的形式給用戶進行選擇目錄常見Web漏洞介紹目錄遍歷后臺上傳漏洞Info第三方模板 第三方web模板的潛在威脅 第三方模版的引入就會增加站點的不可控性,如果第三方有漏洞,自身就也會被黑客利用。 最佳安全實踐:不用第三方模版目錄 常見Web漏洞介紹 漏洞檢測策略 安全中心的支持漏洞檢測策略 踩點準(zhǔn)備,摸清流程 尋找?guī)?shù)的CGI程序 提交各種BT的參數(shù),看它如何反應(yīng) 區(qū)分程序異常與正常的參數(shù)校驗 使用網(wǎng)絡(luò)工具輔助分析 使用專業(yè)掃描器縮小目標(biāo) 由此及彼的推測:同一個程序員寫的程序,可能會犯同樣的毛病 旁敲側(cè)擊:同域不同主機上的應(yīng)用 Google Hacking技術(shù)目錄 Web安全現(xiàn)狀 常見Web漏洞介紹 漏洞檢測策略 安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030年中國冰箱行業(yè)商業(yè)模式創(chuàng)新戰(zhàn)略制定與實施研究報告
- 2025-2030年中國美容培訓(xùn)行業(yè)資本規(guī)劃與股權(quán)融資戰(zhàn)略制定與實施研究報告
- 建設(shè)施工過程職業(yè)病危害防治總結(jié)報告
- 肇慶市中小學(xué)教學(xué)質(zhì)量評估2012屆高中畢業(yè)班第二次模擬試題數(shù)學(xué)(理)
- 浙江中乾計量校準(zhǔn)有限公司介紹企業(yè)發(fā)展分析報告
- 軟件評估報告范例怎么寫
- 一年級數(shù)學(xué)(上)計算題專項練習(xí)集錦
- 年產(chǎn)毛竹纖維粉生物基可降解材料項目可行性研究報告模板-立項備案
- 年產(chǎn)15萬噸(折百)稀硝酸及10萬噸濃硝酸項目可行性研究報告模板-立項備案
- 二零二五年度技術(shù)服務(wù)合同標(biāo)的和技術(shù)要求
- 2024年八年級班主任德育工作個人總結(jié)
- 《健康社區(qū)評價標(biāo)準(zhǔn)》
- 戶外市場研究報告-魔鏡洞察-202412
- ISO 56001-2024《創(chuàng)新管理體系-要求》專業(yè)解讀與應(yīng)用實踐指導(dǎo)材料之2:“1至3章:范圍、術(shù)語和定義”(雷澤佳編制-2025B0)
- 甘肅省會寧二中2025屆高考仿真模擬數(shù)學(xué)試卷含解析
- 節(jié)約集約建設(shè)用地標(biāo)準(zhǔn) DG-TJ08-2422-2023
- 《氮化硅陶瓷》課件
- 樓面經(jīng)理述職報告
- 山東省濟南市歷城區(qū)2024-2025學(xué)年二年級上學(xué)期期末數(shù)學(xué)模擬檢測卷(含答案)
- 心衰病的中醫(yī)治療
- 肌力的評定與護理
評論
0/150
提交評論