owasp十大漏洞,owasp top10是什么意思

  owasp十大漏洞,owasp top10是什么意思

  最近的电话采访相当悲惨。不能把握被面试者比较关注的地方,也因为自己肤浅的学习风格,很难在面试中给人一种牛逼、专业、深刻、有力的感觉。然而,亡羊补牢,犹未为晚。

  因为很难一次整理完整,所以先发上来,不定期更新。

  //- .

  事实上,这种漏洞基本上是由于用户输入过滤不严造成的,所谓的注入SQL注入也是最常见的一种。

  类似于SQL注入,除了这个注入是针对os命令的,如果有一个注入点并且你有root权限,你就可以执行OS命令。

  XPath注入

  基于XMP的存储数据的注入很少,其中使用了XPath布尔查询。

  //users/user[LoginID/text()= 或1=1和password/text()= 或1=1]

  除了语法被阻止之外,它类似于SQL注入。

  LDAP注入

  轻量级目录访问协议也是一种数据存储方法。

  JavaScript符号是一种轻量级的数据交换格式,入侵者可以通过JSON插入额外的数据。

  也被称为永久线xss,脚本会存储在服务器中,通常具有自扩散的特性。如果在社交网络上形成蠕虫。

  基于JS的XSS

  JS推出的Xss

  基于HTML的XSS

  html引入的Xss

  在这种情况下,子代代码在对用户进行身份验证和保存会话之间存在逻辑错误,导致用户身份验证失败,但会话被保存。

  与xss类似,恶意代码被插入用户信任的网站,但csrf将用户引导到另一个网站。如果用户碰巧存储了cookie或

  img src=http://www . my bank . com/transfer . PHP?toBankId=11 money=1000

  如果前端页面使用post,后端使用request直接读取,也可以简单使用get。

  申请后伪造

  请求页面

  iframe name= steal display= none

  form method= POST name= transfer action= http://www . my bank . com/transfer . PHP

  输入类型= hidden name= to bankid value= 11

  输入类型= hidden name= money value= 1000

  /表单

  /iframe

  /body

  /html

  验证码和操作确认

  可以完美解决CSRF问题,但是会给用户的操作带来负担,安全和便捷不能兼得。

  Token可以解决大部分csrf攻击,但是不能高枕无忧,如果目标站存在xss漏洞(这种概率极小)。

  函数gen_token() {

  //我这里贪图方便。事实上,用rand()得到的随机数作为令牌是不安全的。

  //这个请参考我的Findbugs笔记中的《Random object created and used only once》。

  $token=md5(uniqid(rand(),true));

  返回$ token

  ?服务器端编程语言(Professional Hypertext Preprocessor的缩写)

  函数gen_stoken() {

  $ pToken=“”;

  if($ _ SESSION[STOKEN _ NAME]==$ pToken){

  //没有值,分配一个新值

  $ _ SESSION[STOKEN _ NAME]=gen _ token();

  否则{

  //继续使用旧值

  ?

  表单提交

  echo " input type=\ " hidden \ " name=\ "。FTOKEN_NAME。"\"

  值=\ " \ "$_SESSION[STOKEN_NAME]。"\"

  ?服务器端编程语言(Professional Hypertext Preprocessor的缩写)

  session_start()。

  include(" functions . PHP ");

  form method=" POST " action=" transfer . PHP "

  input type="text" name="toBankId "

  input type="text" name="money "

  ?gen _ input();

  输入type=" Submit " name=" Submit " value=" Submit "

  /表单

  无限制的URL访问

  未经验证的重定向和转发

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: