開放網路應用安全專案

2021-06-02 13:38:09 字數 2110 閱讀 2488

開放網路應用安全專案(總結了**中常遇到的十大安全隱患:

常見的sql注入攻擊: **

string query = "select * from accounts where custid='" + request.getparameter("id") +"'";

攻擊者輸入如下值,使得sql語句為真

' or '1'='1

最壞情況是黑客可以完全控制資料庫

跨域指令碼攻擊:

系統使用不信任的資料作為構成html的**

(string) page += "〈input name='creditcard' type='text『 value='" + request.getparameter("cc") + "'〉";

黑客輸入如下

'〉〈script〉document.location= ''+document.cookie〈/script〉'.

這樣黑客就可以得到使用者的session

scenario #1

: session直接暴露在url中

jsessionid=2p0oc2jdpxm0oqsndlpskhcjun2jv

?dest=hawaii

當認證的使用者想讓他的朋友訪問這個**的時候,他的朋友就冒充這個使用者

scenario #2

: 使用者登出設定不對。使用者在公共場合使用電腦,直接關閉瀏覽器,這時黑客就可以重新開啟電腦冒充使用者

scenario #3

: 使用者的密碼沒有加密,公司內部員工可以檢視到

**:

string query = "select * from accts where account = ?";

preparedstatement pstmt = connection.preparestatement(query , ... );

pstmt.setstring( 1, request.getparameter("acct"));

resultset results = pstmt.executequery();

黑客可以窮舉acct,找到薄弱的使用者資訊

假冒跨域訪問

黑客把如下**加入:

當使用者登陸example.com時這個src裡的**就被執行了

scenario #1

: 如果你使用一些framework,但是忘記更新,這時有可能被黑客攻擊

scenario #2

: admin的入口還保留,而且使用預設密碼

scenario #3

: 檔案列表顯示(apache預設)功能沒有關閉

scenario #4

: 系統允許錯誤日誌傳送給使用者,黑客可以利用這個發現漏洞

scenario #1

: 雖然系統給輸入資料加密,但是系統自動給輸出的資料解密

scenario #2

: 解密和密碼放在一起

scenario #3

: 使用unsalted hash來儲存密碼

**

黑客可以訪問admin頁面

scenario #1

: 不使用ssl

scenario #2

: ssl認證錯誤

scenario #3

: 直接使用 odbc/jdbc

scenario #1: redirect到黑客**

scenario #2:黑客使用foward去訪問admin頁面

第乙個安全專案

好久沒有寫部落格了,有點忘記了自己是個it。最近技術上沒有太多的成長,工作也算是一波三折。最近經受了乙個安全的小專案,有一些感受。專案的背景是公司出於保密需要,為法務人員精心準備了乙個保密室。出於保密,保密室的玻璃門打了磨砂,外界是看不到裡面的。屋子鑰匙交由專人保管。我的工作主要是配合專業安全人員完...

四步搞定企業安全專案監控和度量文件

url 為了更好地保護資產免受資訊保安風險的威脅,企業需要乙個結合了完善的資訊保安策略和最新技術的安全專案。作為專案核心的安全策略體系先被制定出來後,才開始考慮技術和產品的選擇。安全策略相當於企業安全專案的靈魂,只有在企業管理層全力支援安全策略的制定和實施,且安全策略規定的保護目標明確可行的前提下,...

專案架構網路網路安全

資料安全成為系統考量合格的乙個標準,系統安全性一般情況下包括以下幾點 1 xss dom漏洞,這個漏洞可以使使用者的一些資料丟失,使用的時候謹慎注意過濾一些特殊字元 2 sql注入式攻擊,該漏洞主要是通過編寫一些組合sql指令碼語句導致,處理的方式也就是前後臺都要過濾特殊字元,同時盡量少使用sql拼...