你不知道这10个Web安全漏洞,就别说自己是黑客
副标题[/!--empirenews.page--]
9月15日技术沙龙 | 如何将智能化和运维工作相结合,实现智能运维!
OWASP或Open Web Security Project是一家非营利性慈善组织,致力于提高软件和Web应用程序的安全性。
OWASP Top 10的主要目标是向开发人员,设计人员,经理,架构师和组织介绍最重要的安全漏洞。 你不知道这10个Web安全漏洞,就别说自己是黑客 根据OWASP Top 10,十大安全漏洞是:
SQL注入 描述 SQL注入是一个安全漏洞,允许攻击者通过操纵用户提供的数据来更改后端SQL语句。 当用户输入作为命令或查询的一部分被发送到解释器并且欺骗解释器执行非预期的命令并且允许访问未授权的数据时,发生注入。 由Web应用程序执行时的SQL命令也可以公开后端数据库。 意义
易受攻击的对象
例子:
在没有有效凭据的情况下登录应用程序。 有效的userName可用,密码不可用。 测试网址:http://demo.testfire.net/default.aspx 用户名:sjones 密码:1 = 1'或pass123 创建SQL查询并将其发送到Interpreter,如下所示 SELECT * FROM Users WHERE User_Name = sjones AND Password = 1 = 1'或pass123; 建议
xss跨站脚本 描述 Cross Site Scripting也简称为XSS。 XSS漏洞针对嵌入在客户端(即用户浏览器而不是服务器端)的页面中嵌入的脚本。当应用程序获取不受信任的数据并将其发送到Web浏览器而未经适当验证时,可能会出现这些缺陷。 在这种情况下受害者浏览器,攻击者可以使用XSS对用户执行恶意脚本。由于浏览器无法知道脚本是否可靠,脚本将被执行,攻击者可以劫持会话cookie,破坏网站或将用户重定向到不需要的恶意网站。 XSS是一种攻击,允许攻击者在受害者的浏览器上执行脚本。 意义:
易受攻击的对象
例子 1. http://www.vulnerablesite.com/home?" < script > alert(" xss") </ script > 上述脚本在浏览器上运行时,如果站点易受XSS攻击,将显示一个消息框。 如果攻击者想要显示或存储会话cookie,则可以进行更严重的攻击。 2. http://demo.testfire.net/search.aspx?txtSearch <iframe > <src = http://google.com width = 500 height 500> </ iframe> 上面的脚本运行时,浏览器会加载一个指向http://google.com的隐形框。 通过在浏览器上运行恶意脚本可以使攻击变得严重。 建议
身份验证和会话管理中断 描述 网站通常为每个有效会话创建会话cookie和会话ID,这些cookie包含敏感数据,如用户名,密码等。当会话通过注销或浏览器突然关闭结束时,这些cookie应该无效,即每个会话应该有一个新的cookie。 如果cookie未失效,则敏感数据将存在于系统中。例如,使用公共计算机(Cyber Cafe)的用户,易受攻击的站点的cookie位于系统上并暴露给攻击者。攻击者在一段时间后使用相同的公共计算机,敏感数据会受到损害。 以同样的方式,用户使用公共计算机,而不是注销,他突然关闭浏览器。攻击者使用相同的系统,当浏览同一个易受攻击的站点时,受害者的上一个会话将被打开。攻击者可以通过窃取个人资料信息,信用卡信息等做任何他想做的事情。 应该进行检查以找到身份验证和会话管理的强度。密钥,会话令牌,cookie应该在不影响密码的情况下正确实施。 易受攻击的对象
(编辑:淮北站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |