owasp十大漏洞,owasp top10是什么意思
最近的电话采访相当悲惨。不能把握被面试者比较关注的地方,也因为自己肤浅的学习风格,很难在面试中给人一种牛逼、专业、深刻、有力的感觉。然而,亡羊补牢,犹未为晚。
因为很难一次整理完整,所以先发上来,不定期更新。
//- .
事实上,这种漏洞基本上是由于用户输入过滤不严造成的,所谓的注入SQL注入也是最常见的一种。
类似于SQL注入,除了这个注入是针对os命令的,如果有一个注入点并且你有root权限,你就可以执行OS命令。
XPath注入
基于XMP的存储数据的注入很少,其中使用了XPath布尔查询。
//users/user[LoginID/text()= 或1=1和password/text()= 或1=1]
除了语法被阻止之外,它类似于SQL注入。
LDAP注入
轻量级目录访问协议也是一种数据存储方法。
JavaScript符号是一种轻量级的数据交换格式,入侵者可以通过JSON插入额外的数据。
也被称为永久线xss,脚本会存储在服务器中,通常具有自扩散的特性。如果在社交网络上形成蠕虫。
基于JS的XSS
JS推出的Xss
基于HTML的XSS
html引入的Xss
在这种情况下,子代代码在对用户进行身份验证和保存会话之间存在逻辑错误,导致用户身份验证失败,但会话被保存。
与xss类似,恶意代码被插入用户信任的网站,但csrf将用户引导到另一个网站。如果用户碰巧存储了cookie或
img src=http://www . my bank . com/transfer . PHP?toBankId=11 money=1000
如果前端页面使用post,后端使用request直接读取,也可以简单使用get。
申请后伪造
请求页面
iframe name= steal display= none
form method= POST name= transfer action= http://www . my bank . com/transfer . PHP
输入类型= hidden name= to bankid value= 11
输入类型= hidden name= money value= 1000
/表单
/iframe
/body
/html
验证码和操作确认
可以完美解决CSRF问题,但是会给用户的操作带来负担,安全和便捷不能兼得。
Token可以解决大部分csrf攻击,但是不能高枕无忧,如果目标站存在xss漏洞(这种概率极小)。
函数gen_token() {
//我这里贪图方便。事实上,用rand()得到的随机数作为令牌是不安全的。
//这个请参考我的Findbugs笔记中的《Random object created and used only once》。
$token=md5(uniqid(rand(),true));
返回$ token
?服务器端编程语言(Professional Hypertext Preprocessor的缩写)
函数gen_stoken() {
$ pToken=“”;
if($ _ SESSION[STOKEN _ NAME]==$ pToken){
//没有值,分配一个新值
$ _ SESSION[STOKEN _ NAME]=gen _ token();
否则{
//继续使用旧值
?
表单提交
echo " input type=\ " hidden \ " name=\ "。FTOKEN_NAME。"\"
值=\ " \ "$_SESSION[STOKEN_NAME]。"\"
?服务器端编程语言(Professional Hypertext Preprocessor的缩写)
session_start()。
include(" functions . PHP ");
form method=" POST " action=" transfer . PHP "
input type="text" name="toBankId "
input type="text" name="money "
?gen _ input();
输入type=" Submit " name=" Submit " value=" Submit "
/表单
无限制的URL访问
未经验证的重定向和转发
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。