security安全
security安全
一 概述
计算机安全,网络安全(Cyber Security)等
4 网址文档等
网址
OWASP:Open Web Application Security Project,开源Web应用安全项目(OWASP)是一个在线开放的社区,致力于帮助各企业组织开发、购买和维护可信任的应用程序。使应用软件更加安全,使企业和组织能够对应用安全风险做出更清晰的决策,推动了安全标准、安全测试工具、安全指导手册等应用安全技术的发展。
OWASP官网:http://www.owasp.org
中国区官网:http://www.owasp.org.cn
三 基础
1 web安全
跨站请求伪造CSRF
CSRF(Cross-site request forgery): 跨站点请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF。因为是基于cookie来进行用户识别的, cookie如果被截获,用户就会很容易受到跨站请求伪造的攻击。
防御CSRF的几种策略:主要有三种,三种都不够完美
验证HTTP Referer字段
缺点:有些用户可能主动关闭了Referer字段
在请求地址中添加令牌并验证:在HTTP请求中以参数的形式加入一个随机产生的令牌,并在服务器端建立一个拦截器来验证这个令牌,如果请求中没有令牌或者令牌内容不正确,则认为可能是CSRF攻击而拒绝该请求。这种方法比第一种安全性要高一些。
缺点:需要保证令牌本身的安全
在HTTP头中自定义属性并验证
注入(Injection)攻击
注入漏洞发生在应用程序将不可信的数据作为命令或者查询语句的一部分,被发送到解释器时发生的。攻击者利用有针对性的解释器语法发送简单的、基于文本的攻击。几乎任何数据源都能成为注入载体,包括内部来源。注入漏洞的本质是原本代码拼接了用户可控数据,导致原本代码语义混淆而导致的安全缺陷。
注入分为很多不同的种类:
SQL注入: 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
SOAP以及LDAP注入等等
跨站域脚本攻击XSS
本来跨站脚本攻击(Cross Site Scripting)的缩写应该是CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,在安全领域跨站脚本攻击被缩写为XSS。在一开始时,这类攻击的演示案例是跨域的,所以被叫做了跨站脚本。就现在而言,是否跨域已经不再重要。
XSS(跨站脚本)是最普遍的web应用安全漏洞,通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。当应用程序发送给浏览器的页面中包含用户提供的数据,而这些数据没有经过适当的验证或转义(escape),包含了恶意脚本,被浏览器当做有效代码解析执行从而产生危害,就会导致跨站脚本漏洞。
XSS攻击可以分为两类:反射型和存储型。在《白帽子讲web安全》一书中则将DOM based XSS单独划分出来。前两类的划分依据是“数据存储在服务器与否”,而第三类属于历史原因被单列出来,实际可以看作是反射型。
分类:
反射型(非持久型):与服务端交互,但交互数据一般不会存储在数据库中,一次性,所见即所得,常见于查询页面
存储型:交互数据会存储在数据库中,永久性存储,一般出现在留言板,注册等页面。
DOM型:不与服务端交互,通过DOM操作前端代码输出产生的漏洞,大部分属于反射型,少部分属于存储型。
Last updated
Was this helpful?