加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

你不知道这10个Web安详裂痕,就别说本身是黑客

发布时间:2018-08-31 03:29:21 所属栏目:业界 来源:今日头条
导读:9月15日技能沙龙 | 怎样将智能化和运维事变相团结,实现智能运维! OWASP或Open Web Security Project是一家非营利性慈善组织,致力于进步软件和Web应用措施的安详性。 该组织按照来自各类安详组织的数据宣布顶级Web安详裂痕列表。 按照可操作性,可检测性
副问题[/!--empirenews.page--] 9月15日技能沙龙 | 怎样将智能化和运维事变相团结,实现智能运维!

OWASP或Open Web Security Project是一家非营利性慈善组织,致力于进步软件和Web应用措施的安详性。

你不知道这10个Web安详裂痕,就别说本身是黑客

  • 该组织按照来自各类安详组织的数据宣布顶级Web安详裂痕列表。
  • 按照可操作性,可检测性和对软件的影响,Web安详裂痕具有优先级。
  • 可开拓性 -
  • 操作安详裂痕必要什么?当进攻仅必要Web赏识器且最初级别是高级编程和器材时,可进攻性最高。
  • 可检测性 -
  • 检测威胁有多轻易?最高的是表现在URL,表单或错误动静上的信息,最低的是源代码。
  • 影响或破坏 -
  • 假如安详裂痕袒露或受到进攻,将会造成多大的粉碎?最高的是完备的体系瓦解,最低的是什么都没有。

OWASP Top 10的首要方针是向开拓职员,计划职员,司理,架构师和组织先容最重要的安详裂痕。

你不知道这10个Web安详裂痕,就别说本身是黑客

按照OWASP Top 10,十大安详裂痕是:

  • SQL Injection(SQL注入)
  • Cross Site Scripting(xss跨站剧本)
  • Broken Authentication and Session Management(身份验证和会话打点间断)
  • Insecure Direct Object References(不安详的直接工具引用)
  • Cross Site Request Forgery(跨站点哀求伪造)
  • Security Misconfiguration(安详设置错误)
  • Insecure Cryptographic Storage(不安详的加密存储)
  • Failure to restrict URL Access(无法限定URL会见)
  • Insufficient Transport Layer Protection(传输层掩护不敷)
  • Unvalidated Redirects and Forwards(未履历证的重定向和转发)

SQL注入

描写

SQL注入是一个安详裂痕,应承进攻者通过哄骗用户提供的数据来变动后端SQL语句。

当用户输入作为呼吁或查询的一部门被发送到表明器而且诱骗表明器执行非预期的呼吁而且应承会见未授权的数据时,产生注入。

由Web应用措施执行时的SQL呼吁也可以果真后端数据库。

意义

  • 进攻者可以将恶意内容注入易受进攻的字段。
  • 可以从数据库中读取敏感数据,如用户名,暗码等。
  • 可以修改数据库数据(插入/更新/删除)。
  • 打点操纵可以在数据库上执行

易受进攻的工具

  • 输入字段
  • 与数据库交互的URL。

例子:

  • 登录页面上的SQL注入

在没有有用根据的环境下登录应用措施。

有用的userName可用,暗码不行用。

测试网址:http://demo.testfire.net/default.aspx

用户名:sjones

暗码:1 = 1'或pass123

建设SQL查询并将其发送到Interpreter,如下所示

SELECT * FROM Users WHERE User_Name = sjones AND Password = 1 = 1'或pass123;

提议

  1. 白名单列出输入字段
  2. 停止表现对进攻者有效的具体错误动静。

xss跨站剧本

描写

Cross Site Scripting也简称为XSS。

XSS裂痕针对嵌入在客户端(即用户赏识器而不是处事器端)的页面中嵌入的剧本。当应用措施获取不受信赖的数据并将其发送到Web赏识器而未经恰当验证时,也许会呈现这些缺陷。

在这种环境下受害者赏识器,进攻者可以行使XSS对用户执行恶意剧本。因为赏识器无法知道剧本是否靠得住,剧本将被执行,进攻者可以挟制会话cookie,粉碎网站或将用户重定向到不必要的恶意网站。

XSS是一种进攻,应承进攻者在受害者的赏识器上执行剧本。

意义:

  • 操作此安详裂痕,进攻者可以将剧本注入应用措施,可以窃取会话cookie,粉碎网站,并可以在受害者的计较机上运行恶意软件。

易受进攻的工具

  • 输入字段
  • 网址

例子

1. http://www.vulnerablesite.com/home?" < script > alert(" xss") </ script >

上述剧本在赏识器上运行时,假如站点易受XSS进攻,将表现一个动静框。

假如进攻者想要表现或存储会话cookie,则可以举办更严峻的进攻。

2. http://demo.testfire.net/search.aspx?txtSearch <iframe > <src = http://google.com width = 500 height 500> </ iframe>

上面的剧本运行时,赏识器会加载一个指向http://google.com的隐形框。

通过在赏识器上运行恶意剧本可以使进攻变得严峻。

提议

  1. 白名单输入字段
  2. 输入输出编码

身份验证和会话打点间断

描写

网站凡是为每个有用会话建设会话cookie和会话ID,这些cookie包括敏感数据,如用户名,暗码等。当会话通过注销或赏识器溘然封锁竣事时,这些cookie应该无效,即每个会话应该有一个新的cookie。

假如cookie未失效,则敏感数据将存在于体系中。譬喻,行使民众计较机(Cyber Cafe)的用户,易受进攻的站点的cookie位于体系上并袒露给进攻者。进攻者在一段时刻后行使沟通的民众计较机,敏感数据会受到侵害。

以同样的方法,用户行使民众计较机,而不是注销,他溘然封锁赏识器。进攻者行使沟通的体系,当赏识统一个易受进攻的站点时,受害者的上一个会话将被打开。进攻者可以通过窃取小我私人资料信息,名誉卡信息等做任何他想做的工作。

应该举办搜查以找到身份验证和会话打点的强度。密钥,会话令牌,cookie应该在不影响暗码的环境下正确实验。

易受进攻的工具

  • 在URL上果真的会话ID也许导致会话牢靠进攻。
  • 注销和登录前后的会话ID沟通。
  • 会话超时未正确实验。
  • 应用措施为每个新会话分派沟通的会话ID。
  • 应用措施的颠末身份验证的部门行使SSL举办掩护,暗码以散列或加密名目存储。
  • 会话可由低权限用户重用。

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读