摘要:SQL注入简介ASQL injectionattack consists of insertion or "injection" of a SQL query via the input data from the client to the application. A successful SQL injection exploit can read sensitive data from the database, modify database data (Insert/Update/Delete), execute administration operation
阅读全文
摘要:服务器端的防范措施 (1)对于网站所有接受用户输入的内容进行严格的过滤。这条措施不止针对CSRF漏洞,而主要是减少XSS漏洞的可能性。而一个有XSS漏洞的网站,很难保证它对CSRF是安全的。这条措施是其它安全措施的基础。 (2)GET方法只用于从服务器端读取数据,POST方法用于向服务器端提交或者修改数据。仅使用POST方法提交和修改数据不能防范CSRF攻击,但是会增加攻击的难度。避免攻击者简单地使用< IMG >等标签就能通过GET方法进行CSRF攻击。 同时,这样做也符合RFC2616推荐的Web规范。 (3)在所有POST方法提交的数据中提供一个不可预测的参数,比如一个随机数
阅读全文
摘要:XSSXSS攻击的主要目的则是,想办法获取目标攻击网站的cookie,因为有了cookie相当于有了seesion,有了这些信息就可以在任意能接进互联网的pc登陆该网站,并以其他人的生份登陆,做一些破坏。XSS允许攻击者将恶意代码注入到受害网站的网页上,其他使用者在观看网页时就会受到影响。这类攻击通常包含了HTML以及客户端脚本语言。CSRFCSRF攻击的主要目的是让用户在不知情的情况下攻击自己已登录的一个系统,类似于钓鱼。如用户当前已经登录了邮箱,或bbs,同时用户又在使用另外一个,已经被你控制的站点,我们姑且叫它钓鱼网站。这个网站上面可能因为某个图片吸引你,你去点击一下,此时可能就会触发一
阅读全文
摘要:网上很多文章都是直接讲XSS分什么类型,怎样利用XSS,怎样发现XSS。好像没有讲为什么要用XSS(可能我阅读面不太广),那么不管了,自己总结下。有人会问:把保存型XSS放在一边不谈,为什要用反射型XSS和DOM-BASE XSS,这么麻烦,不如要攻击A站点,直接在攻击者控制的B站点保存一段恶意js,并向用户传送一个直接指向这段脚本的链接?原因一:伪装。攻击者传送的是以A站点开头的URL,而不是B站点开头的URL更能令用户上当比如:A:的站点为:http://www.yunsec.com/B的站点为:http://www.yunsec.net/那么你构造URL:http://www.yunse
阅读全文
摘要:CSRF介绍causes a user’s Web browser to perform an unwanted action on a trusted site for which the user is currently authenticated. https://www.owasp.org/index.php/Cross-Site_Request_Forgery_%28CSRF%29CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道
阅读全文
摘要:XSS的防范1.必须明确:一切输入都是有害的,不要信任一切输入的数据。2.对输入的数据进行转义保存,在输出时再进行还原;对输入的数据进行过滤,确保输入数据符合我们的期望(数据类型、长度、过滤空格/特殊字符、判断唯一性等)。 替换危险字符,如:"&", "<", ">", ""","'", "/", "?",";", ":", "%", "<SP
阅读全文
摘要:XSS总览:Cross-Site Scripting attacks are a type of injection problem, in which malicious scripts are injected into the otherwise benign and trusted web sites. Flaws that allow these attacks to succeed are quite widespread and occuranywhere a web application uses input from a user in the output it gene
阅读全文