![WEB應(yīng)用程序安全培訓(xùn)材料ppt課件_第1頁](http://file4.renrendoc.com/view/e83b545fd1981067a3069a5f4360c459/e83b545fd1981067a3069a5f4360c4591.gif)
![WEB應(yīng)用程序安全培訓(xùn)材料ppt課件_第2頁](http://file4.renrendoc.com/view/e83b545fd1981067a3069a5f4360c459/e83b545fd1981067a3069a5f4360c4592.gif)
![WEB應(yīng)用程序安全培訓(xùn)材料ppt課件_第3頁](http://file4.renrendoc.com/view/e83b545fd1981067a3069a5f4360c459/e83b545fd1981067a3069a5f4360c4593.gif)
![WEB應(yīng)用程序安全培訓(xùn)材料ppt課件_第4頁](http://file4.renrendoc.com/view/e83b545fd1981067a3069a5f4360c459/e83b545fd1981067a3069a5f4360c4594.gif)
![WEB應(yīng)用程序安全培訓(xùn)材料ppt課件_第5頁](http://file4.renrendoc.com/view/e83b545fd1981067a3069a5f4360c459/e83b545fd1981067a3069a5f4360c4595.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、Web Application Security Training內(nèi)容提要遠(yuǎn)程攻擊/浸透根底Web Application Security IssuesWeb 1.0和WEB 2.0運用程序攻擊手段對比總結(jié)Web運用平安展望相關(guān)資源北京郵電大學(xué) 信息平安中心 黃瑋破綻利用是攻擊/浸透的中心業(yè)務(wù)邏輯缺陷程序?qū)崿F(xiàn)技術(shù)缺陷ApacheIISOracle/SQL ServerSquidTomcat / ResinWindows*nixRouterFirewall / IDS根底平臺北京郵電大學(xué) 信息平安中心 黃瑋Web運用程序平安模型效力器端操作系統(tǒng)Web效力沙盒模型/HTTPS文件系統(tǒng)注冊表網(wǎng)絡(luò)內(nèi)
2、存效力器端支撐效力數(shù)據(jù)庫效力目錄效力Mail效力閱讀器插件沙盒模型PDFFlashQuickTime/HTTPS北京郵電大學(xué) 信息平安中心 黃瑋我們需求掌握什么計算機網(wǎng)絡(luò)知識、網(wǎng)絡(luò)編程才干工具論 & 方法論自動化掃描工具的優(yōu)勢和缺乏優(yōu)勢:通用性高、節(jié)省測試時間、保證測試的覆蓋率缺乏:針對性不強、誤檢率通常較高、容易觸發(fā)平安設(shè)備防火墻、IDS等的報警手工測試的優(yōu)勢和缺乏優(yōu)勢:針對性強、準(zhǔn)確性高、欺騙性更強缺乏:檢測效率低、費時費力北京郵電大學(xué) 信息平安中心 黃瑋需求掌握的根底知識掌握至少一門網(wǎng)絡(luò)編程言語C/C+/Java/C#/Perl/Python熟習(xí)Web運用的通訊根底HTTP協(xié)議熟習(xí)至少一
3、種Web運用的開發(fā)技術(shù),了解多種Web運用的開發(fā)技術(shù)MS系:ASP/.NETSun系: Java Web開發(fā)技術(shù)JSPJ2EE:Struts、WebWork、Spring、EJB。LAMP:Linux+Apache+MySQL+PHPRoR:Ruby on RailsCGI、Perl、Python。北京郵電大學(xué) 信息平安中心 黃瑋進一步需求掌握的知識掌握Web運用程序破綻的分類、成因及破綻發(fā)掘和利用方法熟練運用一種或多種Web運用破綻測試工具,掌握Web運用破綻測試的方法熟習(xí)至少一種數(shù)據(jù)庫SQLServer / MySQL / Oracle / Access / DB2 / PostgreSQ
4、L默許用戶名口令、存儲過程、常見配置缺陷其他常見的網(wǎng)絡(luò)效力的破綻發(fā)掘和利用方法FTPMailP2P流媒體效力/視頻點播、直播效力。北京郵電大學(xué) 信息平安中心 黃瑋經(jīng)過學(xué)習(xí)應(yīng)該到達(dá)的根本目的熟練運用各種搜索引擎不僅僅是Google了解尋覓已公開破綻信息的方法,對常見破綻做到了然于胸微軟平安公告/CVE公告/各大軟件廠商的bugtraq??梢愿鶕?jù)破綻檢測和利用的需求快速編寫出合格的網(wǎng)絡(luò)程序Hack/Exploit Tools Collection突破效力器端沙盒模型的攻擊是最有效和最直接的攻擊其他攻擊方法普通需求比較高的構(gòu)造技巧和設(shè)計藝術(shù),很多時候攻擊的勝利都是結(jié)合社會工程學(xué),利用被攻擊者平安認(rèn)識
5、的薄弱性北京郵電大學(xué) 信息平安中心 黃瑋建議重點突出,全面開花Web運用破綻僅僅是我們關(guān)注的一個主要方面,但不能局限在Web運用的破綻系統(tǒng)級破綻和網(wǎng)絡(luò)根底設(shè)備的破綻很少,但一旦被勝利利用,其效果是最好的!所以大家需求貯藏大量的破綻利用腳本和工具,在遇到不同的網(wǎng)絡(luò)環(huán)境、操作系統(tǒng)、開放的效力時可以做到有備無患在攻與守的過程中提高實戰(zhàn)的才干最好的學(xué)習(xí)攻擊和浸透的方法是本人搭建實驗環(huán)境,進展模擬攻擊所以建議大家可以以小組為單位,每2組共同完成一次攻防實驗。2組分別扮演紅軍和藍(lán)軍紅軍扮演攻擊者,藍(lán)軍擔(dān)任環(huán)境搭建和防守嚴(yán)厲遵照不作惡原那么制止在互聯(lián)網(wǎng)環(huán)境下進展攻防實驗北京郵電大學(xué) 信息平安中心 黃瑋參考書
6、目其他網(wǎng)絡(luò)攻防類書籍中文書主要用于掌握實際根底,更多的知識需求在實際中學(xué)習(xí),要擅長在實驗中總結(jié)和提高北京郵電大學(xué) 信息平安中心 黃瑋接下來。Web Application Security ISSUESWeb運用程序破綻成因分類破綻例如和描畫一些破綻利用的演示破綻的防御和處理方法Web 1.0和WEB 2.0運用程序攻擊手段對比北京郵電大學(xué) 信息平安中心 黃瑋北京郵電大學(xué) 信息平安中心 黃瑋輸入Web運用程序進入后臺平臺運用程序效力器操作系統(tǒng)網(wǎng)絡(luò)輸出Web運用程序效力模型北京郵電大學(xué) 信息平安中心 黃瑋輸入Web運用程序進入后臺平臺運用程序效力器操作系統(tǒng)網(wǎng)絡(luò)輸出輸入有關(guān)的平安問題北京郵電大學(xué)
7、信息平安中心 黃瑋1.未驗證的用戶輸入-例如設(shè)計輸入./ViewServlet?url=backendhost/images/bg.gif惡意輸入./ViewServlet?url=weblogic/console./ViewServlet?url=file/etc/passwd經(jīng)過這個簡單的運用程序可以間接實現(xiàn)文件枚舉和后臺程序掃描北京郵電大學(xué) 信息平安中心 黃瑋1.未驗證的用戶輸入-描畫(1)攻擊者可以篡改HTTP request的任何一個部分url懇求字符串HTTP頭Cookies表單域隱藏域北京郵電大學(xué) 信息平安中心 黃瑋1.未驗證的用戶輸入-描畫(2)常見的輸入篡改攻擊包括:強迫閱讀
8、命令注入跨站點腳本攻擊緩沖區(qū)溢出攻擊格式化字符串攻擊SQL注入Cookie毒化隱藏域控制能夠的緣由只在客戶端進展輸入驗證過濾時未進展規(guī)范化導(dǎo)致其他的破綻北京郵電大學(xué) 信息平安中心 黃瑋1.未驗證的用戶輸入-描畫(3)北京郵電大學(xué) 信息平安中心 黃瑋1.未驗證的用戶輸入-處理方案一切的用戶輸入需求在效力器端進展集中的一致驗證懇求參數(shù)CookiesHTTP懇求頭懇求參數(shù)需求嚴(yán)厲的驗證其類型數(shù)據(jù)類型string, integer, real, etc最小和最大長度能否允許null參數(shù)能否是必需的數(shù)字的取值范圍特定方式正那么表達(dá)式代碼復(fù)查不要“濫用隱藏域存儲在Session中或從每次懇求中獲取參數(shù)值北
9、京郵電大學(xué) 信息平安中心 黃瑋2.緩沖區(qū)溢出普通情況下,采用J2EE架構(gòu)的Web運用程序不存在緩沖區(qū)溢出破綻描畫運用程序的緩沖區(qū)中存在過量的輸入數(shù)據(jù),導(dǎo)致惡意代碼被執(zhí)行Java運用程序中不存在緩沖區(qū)溢出風(fēng)險?OutOfMemoryError后臺運用系統(tǒng)本地代碼處理措施防止運用本地代碼北京郵電大學(xué) 信息平安中心 黃瑋輸入Web運用程序進入后臺平臺運用程序效力器操作系統(tǒng)網(wǎng)絡(luò)輸出后臺相關(guān)的平安問題北京郵電大學(xué) 信息平安中心 黃瑋3.注入缺陷-例如登錄模塊運用了如下的SQL查詢語句select * from users where user= + username + and password= +
10、hashedPassword + 很容易被以下的用戶輸入破解登錄功能username: or 1=1password:任何可以經(jīng)過驗證規(guī)那么的密碼拼接后構(gòu)成的SQL查詢語句select * from users where user=admin or 1=1 and password=secret北京郵電大學(xué) 信息平安中心 黃瑋3.注入缺陷-描畫在任何存在解釋器的地方都能夠存在腳本言語,例如Perl,Python和JavaScriptShell腳本言語執(zhí)行系統(tǒng)運用程序經(jīng)過系統(tǒng)調(diào)用訪問操作系統(tǒng)數(shù)據(jù)庫系統(tǒng):SQL注入目錄遍歷e.g. ././etc/passwd典型缺陷Runtime.exec()
11、拼接字符串的SQL文件輸入和輸出流操作北京郵電大學(xué) 信息平安中心 黃瑋3.注入缺陷-處理方案在任何時候防止直接運用外部的解釋器,而運用編程言語提供的API庫防止運用Runtime.exec(),經(jīng)過JavaMail API來發(fā)郵件在將數(shù)據(jù)發(fā)送給后臺程序時對數(shù)據(jù)進展編碼SQL語句中的單引號LDAP語句中的逗號,括號等更好的處理方法:運用JDBC驅(qū)動的PreparedStatements以Java為例以受限制的系統(tǒng)權(quán)限運轉(zhuǎn)Web運用程序一切的外部調(diào)用的輸出、前往代碼值和錯誤代碼值都需求檢查北京郵電大學(xué) 信息平安中心 黃瑋輸入Web運用程序進入后臺平臺運用程序效力器操作系統(tǒng)網(wǎng)絡(luò)輸出輸出相關(guān)的平安問題
12、北京郵電大學(xué) 信息平安中心 黃瑋4.跨站點腳本(XSS)-例如Web運用程序直接將懇求中的參數(shù)“回顯在用戶的閱讀器中URL中懇求參數(shù)的回顯正常的URL: /victim.jsp?kind=simple被注入JS代碼后的URL:/victim.jsp?kind=simple name=kindalert(test)body%20onload=alert(IbmIsNotPerfect);location.replace(yahoo);%20 x=en_US截圖北京郵電大學(xué) 信息平安中心 黃瑋4.著名公司的XSS破綻TOMXSS演示代碼search.tom/m.php?w=%3Cscript%3E
13、eval(String.fromCharCode(97,108,101,114,116,40,34,84,79,77,25628,32034,28431,27934,65292,50,31186,21518,33258,21160,36339,36716,21040,89,97,104,111,111,25628,32034,34,41,59,115,101,116,84,105,109,101,111,117,116,40,102,117,110,99,116,105,111,110,40,41,123,108,111,99,97,116,105,111,110,46,114,101,112
14、,108,97,99,101,40,34,104,116,116,112,58,47,47,119,119,119,46,121,97,104,111,111,46,99,110,34,41,125,41)%3C/script%3E&mimetype=wma截圖北京郵電大學(xué) 信息平安中心 黃瑋4.著名公司的XSS破綻SogouXSS演示代碼sogou/web?query=%3CIFRAME+WIDTH%3D400+HEIGHT%3D400+SRC%3D%22HTTP%3A%2F%2FYAHOO%22%22%3E%3C%2FIFRAME%3E&num=10&pid=58009401&duppid
15、=1截圖北京郵電大學(xué) 信息平安中心 黃瑋4.跨站點腳本(XSS)-描畫攻擊者將惡意腳本代碼發(fā)送到終端用戶的閱讀器Web運用程序的輸出直接回顯到用戶的閱讀器而未經(jīng)過檢查閱讀器信任Web運用程序的代碼惡意腳本可以訪問cookie,會話令牌,或其他經(jīng)過用戶閱讀器獲得的敏感信息重寫HTML頁面2種根本戰(zhàn)略耐久化的可自動觸發(fā),例如惡意代碼存儲到數(shù)據(jù)庫中,經(jīng)過論壇發(fā)帖,訪客留言等反射型誘騙點擊型,例如錯誤音訊,搜索引擎危害例如會話劫持釣魚攻擊DDoS攻擊遠(yuǎn)程信息獲取,如端口掃描、用戶閱讀歷史信息枚舉北京郵電大學(xué) 信息平安中心 黃瑋4.跨站點腳本(XSS)-處理方案輸入校驗編碼一切的展現(xiàn)層輸出HTMLEnc
16、ode或JSTL的c:out、Struts的標(biāo)簽等對輸入進展長度限制或截短假設(shè)他的運用程序需求顯示用戶提交HTML內(nèi)容,他應(yīng)該過濾標(biāo)簽,。,要確保用戶不能提交惡意腳本代碼上面的方法是遠(yuǎn)遠(yuǎn)不夠的,可以參考MySpace的Samy蠕蟲的攻擊代碼()#&北京郵電大學(xué) 信息平安中心 黃瑋5.不恰當(dāng)?shù)腻e誤處置-例如錯誤的用戶名錯誤的用戶口令北京郵電大學(xué) 信息平安中心 黃瑋5.不恰當(dāng)?shù)腻e誤處置-描畫程序的錯誤音訊會暴露程序的一些實現(xiàn)細(xì)節(jié)例如堆棧調(diào)試信息,數(shù)據(jù)庫錯誤音訊,錯誤代碼JSP編譯錯誤信息包含物理途徑信息不一致的錯誤音訊例如回絕訪問或沒有找到錯誤導(dǎo)致的效力器宕機DoS用戶錯誤輸入回顯到頁面時沒有進展
17、過濾或本義導(dǎo)致的XSS攻擊北京郵電大學(xué) 信息平安中心 黃瑋5.不恰當(dāng)?shù)腻e誤處置-處理方案定義一套明晰和一致的錯誤處置機制簡明扼要的易于用戶了解的錯誤音訊例如,不同的錯誤音訊對應(yīng)一個錯誤代碼id為系統(tǒng)管理員記錄重要信息關(guān)聯(lián)錯誤代碼id不要暴顯露任何對攻擊者有用的信息程序的調(diào)試信息和異常時堆棧信息等當(dāng)需求顯示用戶的錯誤輸入時,一定要編碼過濾或本義用戶的錯誤輸入部署產(chǎn)品之前要預(yù)編譯JSP代碼修正默許的錯誤頁面404,401等執(zhí)行代碼復(fù)查北京郵電大學(xué) 信息平安中心 黃瑋輸入Web運用程序進入后臺平臺運用程序效力器操作系統(tǒng)網(wǎng)絡(luò)輸出Web運用程序設(shè)計實現(xiàn)的平安問題北京郵電大學(xué) 信息平安中心 黃瑋6.脆弱的
18、訪問控制-例如文檔/軟件的下載鏈接地址維護/docs/1.doc/docs/download.do?id=1Web運用程序的后臺管理入口地址/admin/console/login后臺操作未執(zhí)行用戶身份認(rèn)證/users/deleteUser.do?userid=001/users/addUser.do?userid=001北京郵電大學(xué) 信息平安中心 黃瑋6.脆弱的訪問控制-描畫內(nèi)容或程序功能未能有效的維護以限制只允許合法用戶的訪問典型案例不平安的id強迫閱讀直接在閱讀器的地址欄中輸入URL目錄遍歷文件訪問權(quán)限客戶端緩存能夠的緣由認(rèn)證只發(fā)生在用戶登錄時僅對URL進展鑒權(quán),而不是對內(nèi)容進展鑒權(quán)未采
19、取集中式的授權(quán)管理,而是分散授權(quán)管理北京郵電大學(xué) 信息平安中心 黃瑋6.脆弱的訪問控制-處理方案對每個需求維護的懇求進展檢查,不僅是在用戶第一次懇求時進展檢查防止運用本人開發(fā)的訪問控制,而是運用J2EE提供的CMS或者其他的一些平安框架,如Acegi采用聲明式而非硬編碼的訪問控制集中化訪問控制而非分散訪問控制留意:J2EE容器默許允許一切URL的訪問可選擴展基于實例的訪問控制防止客戶端緩存重要內(nèi)容:設(shè)置HTTP懇求頭和meta標(biāo)簽在效力器端運用操作系統(tǒng)提供的訪問控制維護文件的未經(jīng)授權(quán)的訪問北京郵電大學(xué) 信息平安中心 黃瑋7.脆弱認(rèn)證和會話管理-例如未采用Session cookie,而是在UR
20、L中編碼已經(jīng)過認(rèn)證的用戶名和密碼httpshost/admin/list.jsp?password=0c6ccf51b817885e&username=11335984ea80882d上面的這個URL很容易被一次XSS攻擊截獲到北京郵電大學(xué) 信息平安中心 黃瑋7.脆弱認(rèn)證和會話管理-描畫脆弱的認(rèn)證和會話管理典型案例簡單易猜解的用戶名和用戶口令存在缺陷的身份管理功能,例如密碼修正功能,忘記密碼和賬戶更新功能自動會話劫持,冒充已經(jīng)過身份認(rèn)證的合法用戶HTTP協(xié)議是無形狀協(xié)議,因此沒有規(guī)范的會話管理運用jsessionid的URL重寫Session cookies北京郵電大學(xué) 信息平安中心 黃瑋7.
21、脆弱認(rèn)證和會話管理-處理方案運用強認(rèn)證機制密碼戰(zhàn)略密碼強度,運用/更改/存儲控制平安傳輸SSL小心實現(xiàn)“找回密碼功能移除默許用戶Session機制需求留意的問題Session cookie必需是“平安的Session id必需是“不可預(yù)測的盡量運用運用程序效力器提供的平安機制,而不是實現(xiàn)本人的平安機制北京郵電大學(xué) 信息平安中心 黃瑋輸入Web運用程序進入后臺平臺運用程序效力器操作系統(tǒng)網(wǎng)絡(luò)輸出根底平臺的平安問題北京郵電大學(xué) 信息平安中心 黃瑋8.不平安的存儲-例如日常備份戰(zhàn)略程序的備份采用可擦寫的設(shè)備,如挪動硬盤、U盤等運用UltraEdit等編輯器編輯文件后未刪除編輯器自動生成的.bak備份文
22、件,導(dǎo)致源代碼泄露數(shù)據(jù)未加密存儲用戶口令等數(shù)據(jù)以明文方式存儲在數(shù)據(jù)庫中北京郵電大學(xué) 信息平安中心 黃瑋8.不平安的存儲-描畫敏感/重要的數(shù)據(jù)應(yīng)該采取平安的存儲方式典型案例沒有加密存儲關(guān)鍵數(shù)據(jù)密鑰、證書和密碼等采用了不平安的存儲介質(zhì)弱隨機數(shù)字發(fā)生器弱加密算法未采用平安的密鑰交換機制北京郵電大學(xué) 信息平安中心 黃瑋8.不平安的存儲-處理方案僅存儲那些必需存儲的數(shù)據(jù)要求用戶每次重新輸入存儲Hash值,而不是加密值不允許對后臺運用程序的直接訪問數(shù)據(jù)庫訪問文件系統(tǒng)訪問不要在Web運用程序效力器所在的根目錄存儲重要文件不要運用本人的加密算法,而是運用JCEJava Cryptography Extensi
23、on北京郵電大學(xué) 信息平安中心 黃瑋9.不平安的配置管理-描畫Web運用程序的運轉(zhuǎn)環(huán)境包括運用程序效力器如Tomcat、WebSphere和WebLogic等和Web效力器如IIS、Apache等后臺系統(tǒng)數(shù)據(jù)庫效力器、目錄效力器、郵件效力器等操作系統(tǒng)和根底網(wǎng)絡(luò)架構(gòu)最常見的配置破綻未及時更新平安補丁操作系統(tǒng)、運用程序等不用要的默許、備份、例如文件開放具有管理權(quán)限的效力默許的用戶賬戶和默許口令配置不當(dāng)?shù)腟SL證書開發(fā)者和管理者部署人員之間缺乏溝通北京郵電大學(xué) 信息平安中心 黃瑋9.不平安的配置管理-處理方案為每一個效力器配置創(chuàng)建一個平安基準(zhǔn)配置一切的平安機制補丁更新戰(zhàn)略、訪問控制戰(zhàn)略、密碼戰(zhàn)略等封
24、鎖一切不運用的效力創(chuàng)建用戶角色、權(quán)限和賬戶,包括禁用一切默許賬戶或修正默許口令日志和警告系統(tǒng)半自動化配置過程運用工程批量構(gòu)建工具如Ant和Ghost堅持更新堅持Web運用程序的運轉(zhuǎn)環(huán)境的平安補丁的更新更新平安配置基準(zhǔn)定期執(zhí)行內(nèi)部和外部的破綻掃描工具北京郵電大學(xué) 信息平安中心 黃瑋10.回絕效力攻擊-例如運用程序從后臺的內(nèi)容管理系統(tǒng)獲取了大量的信息一次前臺的懇求導(dǎo)致了對后臺數(shù)據(jù)庫的多次操作懇求北京郵電大學(xué) 信息平安中心 黃瑋10.回絕效力攻擊-描畫Web運用程序非常容易蒙受回絕效力攻擊,這是由于Web運用程序本身無法區(qū)分正常的懇求通訊和惡意的通訊數(shù)據(jù)容易產(chǎn)生大量的攻擊負(fù)載典型案例有限的資源特別容
25、易成為DoS攻擊的目的帶寬數(shù)據(jù)庫銜接磁盤容量CPU資源內(nèi)存線程特定于用戶的DoS用戶并發(fā)訪問控制鎖用戶密碼更改未處置的程序異常北京郵電大學(xué) 信息平安中心 黃瑋10.回絕效力攻擊-處理方案防止能夠會導(dǎo)致資源密集性耗費的懇求CPU:頻繁的懇求,JDBC銜接內(nèi)存或磁盤容量:大數(shù)據(jù)量的POST和過量的HttpSession數(shù)據(jù)匿名用戶訪問的限制在大負(fù)載的情況下測試運用程序的性能利用緩存效力器或限制數(shù)據(jù)庫銜接小心運用“鎖機制北京郵電大學(xué) 信息平安中心 黃瑋輸入Web運用程序進入后臺平臺運用程序效力器操作系統(tǒng)網(wǎng)絡(luò)輸出又是輸入相關(guān)的問題北京郵電大學(xué) 信息平安中心 黃瑋11.跨站點懇求偽造-例如利用站點已驗證
26、經(jīng)過的用戶會話無需獲取用戶的登錄憑證/addFriend.do?friend=attackergmail當(dāng)一個曾經(jīng)登錄的用戶翻開一個包含有XSS攻擊代碼的頁面或者經(jīng)過一個隱藏的iframe,并且該XSS代碼執(zhí)行上述的URL懇求,那么該用戶就會執(zhí)行addFriend這個操作結(jié)果:用戶在不知情的情況下添加了攻擊者作為本人的好友教育人博客CSRF破綻演示北京郵電大學(xué) 信息平安中心 黃瑋11.跨站點懇求偽造-描畫從稱號上來看類似跨站點攻擊,但本質(zhì)上完全不同:XSS是濫用用戶對Web站點的信任CSRF是濫用Web站點對其授權(quán)用戶的信任偽裝成來自受信任站點的合法用戶有時也被稱為會話劫持攻擊典型案例誘騙用戶
27、訪問一個圖片源標(biāo)志為惡意懇求鏈接的頁面,從而觸發(fā)一個異步的惡意遠(yuǎn)程調(diào)用接受受信任并且經(jīng)過驗證的用戶的輸入但并不檢查數(shù)據(jù)的來源地址北京郵電大學(xué) 信息平安中心 黃瑋11.跨站點懇求偽造-處理方案運用GET方法進展查詢操作方便用戶參與收藏夾可以經(jīng)過電子郵件的方式發(fā)送鏈接地址給其他用戶運用POST方法進展更新操作不能被用戶參與收藏夾或經(jīng)過電子郵件告知不能被隨意的重新提交添加XSS攻擊的難度一些框架支持這些差別Struts默許不區(qū)分GET和POST懇求Spring Web MVC支持該特性:SimpleFormController,WebContentInterceptor在鏈接中運用時間戳和加密防止簡
28、單重放在關(guān)鍵運用途運用一次性口令圖片驗證碼等北京郵電大學(xué) 信息平安中心 黃瑋擴展內(nèi)容獨立于特定開發(fā)言語的破綻PHP - RFI (Remote File Inclusion)關(guān)于網(wǎng)頁木馬必需利用閱讀器沙盒模型的破綻Web 2.0平安不僅是AJAX一切只是剛剛開場。北京郵電大學(xué) 信息平安中心 黃瑋北京郵電大學(xué) 信息平安中心 黃瑋發(fā)現(xiàn)、枚舉和參數(shù)控制Web 1.0Web 2.0運用程序和運用效力器平臺指紋識別AJAX框架指紋識別經(jīng)過包含的.js文件運用程序功能探求經(jīng)過分析框架腳本,開掘運用程序支持的方法確定“程序調(diào)用的方法和規(guī)范框架指紋定義的“程序調(diào)用方法Fuzz表單元素FuzzAJAX方法控制隱藏域和GET參數(shù)控制對本地JS代理的調(diào)用控制上傳數(shù)據(jù)調(diào)用北京郵電大學(xué) 信息平安中心 黃瑋XSSWeb 1.0Web 2.0注入腳本到HTML文本注入腳本到JavaScript流注入腳本到HTML標(biāo)志的屬性將腳本注入到即將寫入DOM中的XML或JSON款式表腳本代碼注入破壞動態(tài)腳本節(jié)點的數(shù)組北京郵電大學(xué) 信息平安中心 黃瑋注入攻擊Web 1.0Web 2.0攻擊后臺數(shù)據(jù)查詢類協(xié)議SQLLDAPXPATH/XQuery攻擊后臺數(shù)據(jù)查詢類協(xié)議SQLLDAPXPATH/XQuery攻擊下行對象的序列化在某種程度上類似X
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中外勞務(wù)派遣合同樣式參考
- 二手房交易合同終止合同書
- 個人墓地購置合同細(xì)則
- 事業(yè)單位臨時工勞動合同條款
- IT行業(yè)合同聘用細(xì)則及范本
- 上海市購房合同模板大全
- 個人勞動合同模板參考資料
- 個人債權(quán)轉(zhuǎn)讓法律合同范本
- 交通銀行進口賣方信貸貸款合同
- 個人購房合同法律文本模板
- 浙教版七年級數(shù)學(xué)下冊單元測試題及參考答案
- 華為人才發(fā)展與運營管理
- 2024年廣州金融控股集團有限公司招聘筆試沖刺題(帶答案解析)
- 卓有成效的管理者讀后感3000字
- 七年級下冊-備戰(zhàn)2024年中考?xì)v史總復(fù)習(xí)核心考點與重難點練習(xí)(統(tǒng)部編版)
- 巖土工程勘察服務(wù)投標(biāo)方案(技術(shù)方案)
- 實驗室儀器設(shè)備驗收單
- 新修訂藥品GMP中藥飲片附錄解讀課件
- 蒙特利爾認(rèn)知評估量表北京版
- 領(lǐng)導(dǎo)干部個人有關(guān)事項報告表(模板)
- GB/T 7631.18-2017潤滑劑、工業(yè)用油和有關(guān)產(chǎn)品(L類)的分類第18部分:Y組(其他應(yīng)用)
評論
0/150
提交評論