随笔分类 - owasp top 10
摘要:文件包含漏洞概述: 开发人员都希望代码更加灵活,所以通常会将被包含的文件设置为变量,用来进行动态调用。正是这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。 一、PHP文件包含函数: PHP:include()、include_once()、require()、require_onc
阅读全文
摘要:1 文件上传过程分析 1.1 PHP文件上传 关于PHP中$_files数组的使用方法 1.2 PHP文件上传源代码 前端上传页面:upfile.php 上传处理程序:upload.php 1.3 PHP文件上传过程分析 2 文件上传风险: 允许用户上传文件是一个巨大的安全风险。攻击者可以通过上传文
阅读全文
摘要:A4-XML外部实体(XXE) 如果攻击者可以上传XML文档或者在XML文档中添加恶意内容,通过易受攻击的代码、依赖项或集成,他们就能够攻击含有缺陷的XML处理器。 XXE影响-XXE缺陷可用于提取数据、执行远程服务器请求、扫描内部系统、执行拒绝服务攻击和其他攻击。 XML 可扩展标记语言(Exte
阅读全文
摘要:XSS 跨站脚本攻击 XSS (cross site scripting) 跨站脚本,一般利用恶意的数据(通常是使用javascript 代码填充到htm 冲)嵌入到你的应用程序的HTML 文本中,然后浏览器解析html ,执行注入的java script 代码。XSS 的实质其实是HTM L 代码
阅读全文
摘要:安全配置错误概述 错误安全配置可以发生在一个应用程序堆栈的任何层面, 包括平台、web 服务器、应用服务器、框架和自定义代码。开发人员和网络管理员需共同努力, 以确保整个堆栈的正确配置。 自动扫描器可用于检测未安装的补丁、错误的配置、默认帐户的使用、不必要的服务等。 安全配置错误常见案例1 、应用程
阅读全文
摘要:失效的访问控制(越权) 失效的访问控制, 指未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据( 直接的对象引用或限制的URL ) 。例如: 访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。 表现形式: 水平权限安全攻击垂直权限提升攻击 失
阅读全文
摘要:敏感信息泄露 我们常说数据的安全性是极为重要的, 而在程序人员的编程过程中, 由于有些需求或是设计的问题, 往往会造成特别是机密数据的安全性得不到保证, 常见的不安全的数据存储中的数据进行破解。 敏感信息泄露设计两个方面: 1 、存储2 、传输过程 http、https 敏感信息泄露表现形式 在这个
阅读全文
摘要:转载于https://my.oschina.net/heroShane/blog/197049 攻击情景 原文中A是受害者,她使用的一个银行网站http://unsafe/存在session fixation漏洞,B是攻击者,他想盗窃A的银行中的存款,而A会点击B发给她的网页连接(原因可能是A认识B
阅读全文
摘要:失效的身份认证和会话管理 认证和授权 - 认证的目的是为了认出用户是谁, 授权的目的是为了决定用户能够做什么- 认证是一个验证凭据的过程。- 认证分类: 单因素认证& 双因素认证& 多因素认证- 认证手段: 密码、动态口令、手机验证、数字证书、单点登录(openid) 会话管理 - 认证成功后, 认
阅读全文
摘要:1 在虚拟机win2003上搭建DNS服务器,创建一个百度的域名 2 在本机上修改DNS指向地址 解析域名ping www.baidu.com,IP地址已经指向186,真机上解析的内容如下: 输入 ipconfig /displaydns #显示本机DNS本地缓存 ipconfig /flushdn
阅读全文

浙公网安备 33010602011771号