Hackingwebarchitectureforfunandprofit.pptVIP

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Hackingwebarchitectureforfunandprofit

Hacking web architecture for fun and profit BY 剑心@80sec About me 百度高级安全工程师 80sec成员之一 跨站师,注射师,web渗透师,业余渗透手…… 黑客实用主义者 目录 几个问题 Web安全的发展 web客户端安全漏洞 web客户端安全问题的本质 如何看待web安全 Hacking web architecture 从架构上解决问题 几个问题 web客户端漏洞泛滥 Web应用现状 好的架构对于web安全意味着什么 Web安全的发展 很久很久以前 空口令,溢出…… 不远的过去 SQL注射,代码执行,文件读写…… 现在与将来 美好的时光在哪里? 客户端安全漏洞 攻击是为了取得在线敏感数据和敏感操作 攻击是利用客户的浏览器 攻击是执行js做提交或者取得cookie认证 场景 后台审核存在xss漏洞,被人xss之后进后台发布恶意信息 用户访问某些看起来可信的网站后发现自己的身份被窃取 SNS服务存在漏洞,爆发大面积蠕虫,导致服务被迫中断 邮箱服务存在xss,某些用户私密信件被窃取 …… 客户端攻击的本质 取得认证 Cookie Cookie 还是Cookie 取得操作数据的权限 Ajax csrf CookieDomain P3p 影响Cookie认证信息的几个重要属性 Domain 会向哪些域发送本cookie Path 会向哪些路径下发送本cookie Secure 会不会向非ssl服务发送本cookie Httponly 可不可以利用javascript获取本cookie P3p 当页面作为iframe等html标签嵌入时,ie是否接受并且发送本cookie 影响客户端发送或者获取数据的domain同源策略 客户端脚本的安全性标准 同协议,同域名,同端口 http/https S/ 80/8000 跨站师VS狂战士 黑客如何看web安全 黑客从不YY 传统web应用(1000个xss不如一个命令执行) 针对单个应用程序 找到可以利用的主动攻击的漏洞 未来的web应用(Sql injection in google?) 传统的web漏洞较少 社区化导致一个漏洞影响众多用户 怎么办? 安全人员的眼睛看web应用 我们真的有精力照顾所有的应用程序? 传统web应用(应用程序) SDL 人肉审核 未来的web应用(操作系统) 社区化的互联网公司 应用多样并且复杂 怎么办? Hacking web architecture Hacking Yahoo Xss引起yahoo股票下跌 Why? Yahoo登录时的Cookie参数 Yahoo服务众多,重要与次要没有分离 任何一个XSS都导致所有服务被入侵 媒体的炒作 Hacking web architecture Hacking Google Google帝国的小辫子 Cookie设置很安全,要求必须位于/accounts/才发送敏感Cookie 这意味着/accounts下的xss即可获得一切 如何攻破Gmail 我们需要一个xss 我们需要一个什么样的xss Google的企业服务弱点在哪? /a/80 Google没有考虑同源策略带来的影响,服务彼此影响 一个/ 的xss可以控制一切 Hacking web architecture Hacking 163 Httponly的失败 我们面对的是一个包含各种应用的大社区,而不是单一的一款sns之类的web程序 Google:入侵163分站 Hacking web architecture Hacking QQ.com Hacking Hacking Hacking ……省略其他 从架构上解决问题 困惑 攻击点还是面 作为一个跨站师,我们在攻击之前应该对应用程序有足够的分析 防护点还是面 作为一个狂战士,我们在防护的时候可不可以将xss风险降低至一个点而不用担心铺天盖地的xss 从架构上解决问题 设计时需要考虑的 我们的Cookie认证信息真的需要设置到整个域么? 不同安全级别的服务可以放到一个域下么? 前台和后台在安全等级上是分开的,真的分开了么? 我们重要的业务真的已经独立开来了么? 从架构上解决问题 从架构上解决问题 认证cookie和应用程序cookie独立开(保护认证) Httponly(放到哪个域名) 应用程序后台敏感操作和前台操作域名独立(同源策略) /80sec或者http://80/哪个更好呢 慎用p3p 从架构上解决问题 一个例子(blogspot) 前台是 后台是/ 所有前台可以少做或者不做任何过滤,xss可以无视(防止不了人家YY),需要对存在的xss防范(已经很少了) 从架构上解决问题 不只是web安全 Yahoo的宿命 直

文档评论(0)

118books + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档