




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、 Web漏洞原理及檢測漏洞原理及檢測 案例目錄常見Web漏洞介紹漏洞檢測策略安全中心的支持目錄常見Web漏洞介紹SQLXSSCSRF跳轉(zhuǎn)信息泄漏 目錄常見Web漏洞介紹SQLXSSCSRF跳轉(zhuǎn)信息泄漏 SQL注入漏洞 SQL注入漏洞是由于對用戶輸入的參數(shù)注入漏洞是由于對用戶輸入的參數(shù)未作處理就帶入未作處理就帶入SQL語句中導致的語句中導致的 or 1=1SQL注入形式 SQL注入漏洞常見的三種形式注入漏洞常見的三種形式 整數(shù)型:整數(shù)型:select * from table where id=10 字符型:字符型:select * from table where id=10 搜索型:搜索型:
2、select * from table where id like %10% 針對針對SQL注入漏洞的三種形式的測試用注入漏洞的三種形式的測試用例例 整數(shù)型:整數(shù)型:select * from table where id=10 or 1=1 字符型:字符型:select * from table where id=10 or 1=1 搜索型:搜索型:select * from table where id like %10% or %=%SQL注入解決方案 你如何防止SQL注入呢?目錄常見Web漏洞介紹SQLXSSCSRF跳轉(zhuǎn)信息泄漏 XSS漏洞 Q:我中獎了嗎?XSS漏洞 XSS是跨站腳本
3、(Cross Site Scripting)的簡寫。簡言之,XSS注入是指黑客能夠注入惡意代碼到網(wǎng)頁使得正常用戶執(zhí)行惡意代碼 危害:惡意代碼在客戶端瀏覽器執(zhí)行 XSS分類:持久型、非持久型持久型XSS 惡意代碼存儲到DB,每次訪問該頁面就會執(zhí)行非持久型XSS 惡意代碼惡意代碼不保存不保存在服務器端,每次都需在服務器端,每次都需用戶訪問構(gòu)造的特殊用戶訪問構(gòu)造的特殊URLXSS的危害 會話劫持(他人付帳漏洞) 釣魚 冒充用戶身份 網(wǎng)頁掛馬 XSS蠕蟲 XSS的解決方案XSS的解決方案如果允許用戶輸入富文本,比如發(fā)表Qqzone的日志,這個時候又該怎么保證安全呢? XSS注入變形多樣化 (普通的攻擊
4、)(tab分隔)(tab實體分隔)(回車實體分隔) (全部是實體)(關于這個攻擊代碼的變化還有很多是的,很多)XSS漏洞的測試 XSS Cheat Sheet /xss.html目錄常見Web漏洞介紹SQLXSSCSRF跳轉(zhuǎn)信息泄漏 CSRF漏洞 Cross-Site Request Forgery,跨站請求偽造,指通過HTML、JS或者flash等載體控制瀏覽器使用當前會話向Web程序發(fā)送請求的攻擊方式CSRF漏洞 安全解決方案驗證碼: 讓用戶手工輸入驗證碼Referer:驗證HTTP請求來源Form token:在表單中增加隨機token目錄常見Web漏
5、洞介紹SQLXSSCSRF跳轉(zhuǎn)信息泄漏 跳轉(zhuǎn)漏洞跳轉(zhuǎn)解決方案在跳轉(zhuǎn)之前一定要驗證跳轉(zhuǎn)的目標地址是否為合法站點,如果不是則不進行跳轉(zhuǎn),而是到錯誤頁面或者指定的頁面目錄常見Web漏洞介紹SQLXSSCSRF跳轉(zhuǎn)測試頁面信息泄漏 測試頁面主要包含以下幾個方面測試文件Bak文件.svn/entries解決方案不要將測試無關的文件同步到外網(wǎng)目錄常見Web漏洞介紹XSSCSRF跳轉(zhuǎn)測試頁面信息泄漏 信息泄漏針對惡意用戶的請求,server端返回了過多的錯誤詳情解決方案: 不要將錯誤的信息回顯給用戶,而改用統(tǒng)一的出錯信息,比如“系統(tǒng)繁忙,請稍后再試”目錄常見Web漏洞介紹CSRF跳轉(zhuǎn)測試頁面信息泄漏目錄遍歷
6、 目錄遍歷解決方案:修改webserver的配置目錄常見Web漏洞介紹跳轉(zhuǎn)測試頁面信息泄漏目錄遍歷后臺 管理后臺用戶密碼存在弱口令管理后臺直接放在外網(wǎng)管理后臺的解決方案不要將管理后臺開放在外網(wǎng),如果確實需要,請將后臺移動到合作專區(qū),并且加入ip訪問限制,增加復雜的帳戶名密碼,驗證碼目錄常見Web漏洞介紹測試頁面信息泄漏目錄遍歷后臺上傳漏洞 上傳漏洞 原因:接收上傳文件的程序未做合法性校驗 危害: 1)直接上傳PHP/JSP等腳本,黑客直接上傳Web后門控制服務器(PHPSpy等) 2)上傳非圖片格式的圖片后綴文件:黑客上傳HTML、Flash等格式的.jpg文件配合CSRF漏洞進行攻擊 安全最
7、佳實踐:判斷文件協(xié)議頭和后綴目錄常見Web漏洞介紹信息泄漏目錄遍歷后臺上傳漏洞Info INFO漏洞 INFO漏洞是CGI把輸入的參數(shù)原樣輸出到頁面 最佳安全實踐:不要將用戶的輸入原樣輸出,而是采用case語句的形式給用戶進行選擇目錄常見Web漏洞介紹目錄遍歷后臺上傳漏洞Info第三方模板 第三方web模板的潛在威脅 第三方模版的引入就會增加站點的不可控性,如果第三方有漏洞,自身就也會被黑客利用。 最佳安全實踐:不用第三方模版目錄 常見Web漏洞介紹 漏洞檢測策略 安全中心的支持漏洞檢測策略 踩點準備,摸清流程 尋找?guī)?shù)的CGI程序 提交各種BT的參數(shù),看它如何反應 區(qū)分程序異常與正常的參數(shù)校驗 使用網(wǎng)絡工具輔助分析 使用專業(yè)掃描器縮小目標 由此及彼的推測:同一個程序員寫的程序,可能會犯同樣的毛病 旁敲側(cè)擊:同域不同主機上的應用 Google Hacking技術目錄 Web安全現(xiàn)狀 常見Web漏洞介紹 漏洞檢測策略 安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 畜牧產(chǎn)品購銷合同書
- 股東內(nèi)部股權(quán)轉(zhuǎn)讓合同書
- 農(nóng)業(yè)機具采購合同范本
- 服裝漂染加工合同范本
- 童話風創(chuàng)意幼兒教育趣味模板
- 購買磁性磨料合同范本
- 2025餐廳裝修合同模板2
- 2025廢料交易合同模板
- 第21講 平行四邊形與多邊形 2025年中考數(shù)學一輪復習講練測(廣東專用)
- 2025合伙經(jīng)營合同協(xié)議范本
- 全國職業(yè)院校技能大賽高職組(建筑信息模型建模與應用賽項)備賽試題庫(含答案)
- 上海市農(nóng)村房地一體宅基地確權(quán)登記工作實施方案
- GB/T 45210-2025增材制造標準測試件增材制造系統(tǒng)幾何成形能力評估
- 硬脊膜動靜脈瘺的護理查房
- CNAS-SC170:2024 信息安全管理體系認證機構(gòu)認可方案
- 2024年公務員考試《公共基礎知識》全真模擬試題1000題及答案
- 學習《中華人民共和國安全生產(chǎn)法》
- 餐廳托盤使用培訓課件
- 長距離供熱管道工程設計方案
- 廣東中考英語2020-2024年5年真題匯編-學生版-專題07 閱讀理解之說明文
- 智能懸架系統(tǒng)集成開發(fā)關鍵技術與實踐-2024-12-技術資料
評論
0/150
提交評論