首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。1、 反射型XSS漏洞如果一个应用程序使用动态页面向用户显示错误消息,如果系统没有对用户输入的内容进行过滤和处理,就会造成一种常见的XSS漏洞。
提取用户提交的输入并将其插入到服务器响应的HTML代码中,这是XSS漏洞的一个明显特征;如果应用程序没有实施任何过滤或净化措施,那么它很容易受到攻击。...
分类:
其他好文 时间:
2015-03-13 16:33:21
阅读次数:
163
SOAP注入攻击服务器端的XML解析引擎从客户端接收输入信息,这里指的客户端可以是浏览器、来自网页应用程序的数据、一部移动设备或者是其它类型的来源。如果不对输入的信息进行正确验证,接收的结果就很可能出现错误,进而为攻击行为提供了便利。
从实际的角度来说,对SOAP的注入攻击漏洞是非常难寻找的...
分类:
其他好文 时间:
2015-03-12 17:21:11
阅读次数:
148
首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。1、HTTP参数注入攻击如果用户提交的参数,被用做后端HTTP请求中的参数,这个时候就有可能会导致HTTP参数注入。
一个自己想出来的烂比方:
一个P2P的转账系统:钱(money),从哪里(from)到哪里去(to).
一个很简单的系统。开发的时候为了复用代码,加了一个判断字符(check...
分类:
Web程序 时间:
2015-03-12 17:19:32
阅读次数:
130
首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。1、XML注入在我们经常开发、使用、运维的系统中,XML的使用频率是非常的高的。我们给服务器提供数据可能是XML(对用户而言不是,对系统和服务之间是),服务器返回给客户端的可能也是XML。
XML的功能本身非常强大,但是很多的时候我们并没有去理解它的强大的功能,而只是当它作为常规的数据传输的载体...
分类:
数据库 时间:
2015-03-12 11:31:19
阅读次数:
215
LDAP注入和SQL注入,原理上非常相似
但是LDAP往往包含很多的数据,相对来说,危害性更加大。2、一些案例这些案例不一定是LDAP造成的,但是性质基本上差不多
WooYun: 腾讯某服务配置不当内部海量敏感信息泄露!
http://www.wo...
分类:
其他好文 时间:
2015-03-11 12:56:52
阅读次数:
212
假设攻击者可以从服务器响应中推测出一些信息,虽然应用系统没有提供明显的出错信息。但是LDAP过滤器中的代码却生成了有效的响应或错误。攻击者可以利用这一行为向服务器问正确的或错误的问题。这种攻击称之为盲注入攻击。LDAP的盲注入攻击比较慢但容易实施,因为它们基于...
分类:
其他好文 时间:
2015-03-11 12:56:37
阅读次数:
116
1、常用的SQL注入防御的方法一个能连接数据库的应用。
1.对用户端输入的数据进行严格防范;
2.使用PreparedStatement执行Sql语句;
3.不仅仅要在页面层面进行验证,在服务端层面还要同步进行这些验证;2、使用正则表达式屏蔽特殊字符使用SQL注入攻击多在特殊字符上下手脚,如...
分类:
数据库 时间:
2015-03-11 12:55:16
阅读次数:
163
XPath注入和SQL注入,原理上非常相似
但是XPath注入的对象主要是XML,相对来说,危害性更加大...
分类:
其他好文 时间:
2015-03-11 09:22:02
阅读次数:
128
我们需要综合考虑下面这些因素:
系统所提供功能的安全程度;
用户对不同类型的验证控制的容忍和接受程度;
支持一个不够友好的界面需要的整体成本(便捷和安全往往是一个事物...
分类:
其他好文 时间:
2015-03-10 09:00:17
阅读次数:
112
1、 前提执行安全的验证机制,不仅仅要同时满足几个关键安全目标,许多的时候也需要牺牲其他目标。比如易用性、成本、还有功能。2、 正确处理验证信息的基本要求一些基本要求,写下来,以后也可以参考。
1. 要确认完整的用户名和密码等信息;也就是说,要区分大小写,不过滤或者修改任何字符,不添加也不截断...
分类:
其他好文 时间:
2015-03-10 08:59:55
阅读次数:
152