- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WEB十大安全问题注解
WEB安全性测试注解
201511
WEB安全性测试注解 0
1. WEB安全漏洞 1
2. 常见的10种安全漏洞(OWASPTOP10) 1
2.1 注入 1
2.2 失效的身份认证和会话管理 2
2.3 跨站脚本(XSS) 4
2.4 直接引用不安全的对象 5
2.5 安全配置错误 6
2.6 敏感信息泄漏 7
2.7 缺少功能级访问控制 8
2.8 跨站请求伪造(CSRF) 9
2.9 使用含有已知漏洞的组件 11
2.10 未验证的重定向和转发 11
3. Top10 风险因素总结 13
4. 如何进行验证测试 13
4.1 代码审查 13
4.2 安全测试 13
1. WEB安全漏洞
通常是指由于WEB程序本身体系结构、设计方法、开发编码的缺陷而造成的安全漏洞.
2. 常见的10种安全漏洞(OWASPTOP10)
OWASP(开放Web应用安全项目组-OpenWebApplicationSecurityProject)每隔数年会更新10个最关键的Web应用安全问题清单,即OWASPTOP10。
2.1 注入
2.1.1描述
注入攻击漏洞往往是应用程序缺少对输入进行安全性检查所引起的。攻击者把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。注入漏洞通常能在SQL查询、LDAP查询、OS命令、程序参数等中出现
2.1.2危害
注入能导致数据丢失或数据破坏、缺乏可审计性或是拒绝服务。注入漏洞有时甚至能导致完全接管主机。
2.1.3案例
2.1.4解决方法
使用安全的API,避免使用解释器
对输入的特殊字符进行Escape转义处理
使用白名单来规范化的输入验证方法
2.2 失效的身份认证和会话管理
2.2.1描述
与认证和会话管理相关的应用程序功能往往得不到正确管理,这就导致攻击者破坏密码、密匙、会话令牌或利用实施漏洞冒充其他用户身份。
2.2.2危害
这些漏洞可能导致部分甚至全部帐户遭受攻击。一旦攻击成功,攻击者能执行合法用户的任何操作。因此特权帐户会造成更大的破坏。
2.2.3案例
2.2.4解决方法
使用内置的会话管理功能。
使用单一的入口点。
确保在一开始登录SSL保护的网页。
获取注销的权利;
添加超时;
确保你使用的是安全相关的功能;
使用强大的认证;
不进行默认身份验证
2.3 跨站脚本(XSS)
2.3.1描述
跨站脚本是最普遍的web应用安全漏洞。当应用程序在发送给浏览器的页面中包含用户提供的数据,但没有经过适当验证或转译,就会导致跨站脚本漏洞。目前常见的3中XSS漏洞:1)存储式;2)反射式;3)基于DOM。
2.3.2危害
攻击者能在受害者浏览器中执行脚本以劫持用户会话、迫害网站、插入恶意内容、重定向用户、使用恶意软件劫持用户浏览器等等。
2.3.3案例
2.3.4解决办法
对所有不可信的输入数据进行恰当的转义escape。
使用白名单的具有恰当的规范化解码功能的输入验证方法.
使用内容安全策略(CSP)来抵御整个站点的攻击
2.4 直接引用不安全的对象
2.4.1描述
所谓直接引用不安全的对象,即Insecure direct object references,意指一个已经授权的用户,通过更改访问时的一个参数,从而访问到原本其并没有得到授权的对象。Web应用往往在生成Web页面时会用它的真实名字,且并不会对所有的目对象访问时来检查用户权限,所以这就造成不安全的对象直接引用的漏洞。
我们看如下的一个示例,也许这样就更容易理解什么是不安全的对象直接引用。
攻击者发现他自己的参数是6065,即?acct=6065;
他可以直接更改参数为6066,即?acct=6066;
这样他就可以直接看到6066用户的账户信息。
2.4.2危害
这种漏洞能损害参数所引用的所有数据。除非名字空间很稀疏,否则攻击者很容易访问该类型的所有数据。
2.4.3案例
2.4.4解决方法
使用基于用户或会话的间接对象访问,这样能防止攻击者直接攻击未授权资源.
访问检查:对任何来自不受信源所使用的所有直接对象引用都进行访问控制检测,这样才能确保用户对要求的对象有访问权限.
2.5 安全配置错误
2.5.1描述
安全配置错误可以发生在一个应用程序堆栈的任何层面,包括平台、Web服务器、应用服务器、数据库、架构和自定义代码。攻击者通过访问默认账户、未使用的网页、未安装补丁的漏洞、未被保护的文件和目录等,以获得对系统未授权的访问。
2.5.2危害
系统可能在未知的情况下被完全攻破,用户数据可能随着时间推移而被全部盗走或者篡改。
2.5.3案例
您可能关注的文档
最近下载
- GB+16423-2020金属非金属矿山安全规程.docx VIP
- 2024《拔高训练之50类题型精练》九年级物理全一册.pdf
- 罗道病课件文档.ppt VIP
- T∕CACM 1021.89-2018 中药材商品规格等级 鸡内金.docx VIP
- 人教版(2024)九年级全一册物理全册教案.docx
- T/BGEA001-2019 预拌流态固化土填筑工程技术标准.pdf VIP
- (2025秋新版)二年级语文上册全册教案.pdf
- 涉诈风险账户审查表.doc VIP
- CATIA自由曲面教程教程分析.doc
- 2025云南昆明巫家坝建设发展有限责任公司及下属公司第三季度招聘23人笔试历年参考题库附带答案详解.docx
文档评论(0)