你不知道这10个Web安全漏洞,就别说自己是黑客
|
例子
建议
不安全的直接对象引用 描述 当开发人员公开对内部实现对象的引用(例如URL或FORM参数中的文件,目录或数据库键)时,就会发生这种情况。攻击者可以使用此信息访问其他对象,并可以创建将来的攻击来访问未经授权的数据。 意义
易受攻击的对象
例子: 更改以下URL中的“userid”可以使攻击者查看其他用户的信息。 http://www.vulnerablesite.com/userid=123修改为http://www.vulnerablesite.com/userid=124 攻击者可以通过更改用户标识值来查看其他信息。 建议:
csrf跨站点请求伪造 描述 Cross Site Request Forgery是来自跨站点的伪造请求。 CSRF攻击是指恶意网站,电子邮件或程序导致用户的浏览器在用户当前已对其进行身份验证的受信任站点上执行不需要的操作时发生的攻击。 CSRF攻击强制登录受害者的浏览器向易受攻击的Web应用程序发送伪造的HTTP请求,包括受害者的会话cookie和任何其他自动包含的身份验证信息。 当用户在登录原始网站时点击URL时,攻击者将向受害者发送链接,该数据将从网站上被窃取。 意义
易受攻击的对象
例子 受害者使用有效凭据登录银行网站。他收到攻击者的邮件说“请点击此处捐赠1美元。” 当受害者点击它时,将创建一个有效请求以向特定帐户捐赠1美元。 http://www.vulnerablebank.com/transfer.do?account=cause&amount=1 攻击者捕获此请求并创建以下请求,并嵌入一个按钮,说“我支持原因”。 http://www.vulnerablebank.com/transfer.do?account=Attacker&amount=1000 由于会话已通过身份验证并且请求通过银行网站发送,因此服务器将向攻击者转移1000美元。 建议
安全配置错误 描述 必须为应用程序,框架,应用程序服务器,Web服务器,数据库服务器和平台定义和部署安全性配置。如果这些配置正确,攻击者可能会未经授权访问敏感数据或功能。 有时这种缺陷会导致系统完全妥协。保持软件最新也是很好的安全性。 意义
易受攻击的对象
(编辑:网站开发网_安阳站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |


