白帽子讲Web安全 读书笔记一.pdf

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
白帽子讲Web安全 读书笔记一

20 15/3/ 12 白帽子讲Web安全 读书笔记一 白帽子讲Web安全 读书笔记一 2015-03-02 00:00:00 | 分类 渗透   | 标签 安全  Web  渗透  记录的比较简单,只为能有一个记录,如果想起来,能找到在哪里。 1.  白帽子讲Web安全 读书笔记一 2.  白帽子讲Web安全 读书笔记二 更新日志 第零篇 总览 客户端脚本安全 服务端安全 第一篇 世界安全观 第1章 作者吹逼 第二篇 客户端脚本安全 第2章 浏览器安全 第3章 跨站脚本攻击 (Cross Site Script,XSS) 第4章 跨站点请求伪造 (Cross Site Request Forgery,CSRF) 第5章 点击劫持 (ClickJacking) 第6章 HTML5安全 第三篇 服务器端应用安全 第7章 注入攻击 第8章 文件上传漏洞 参考文献 更新日志 第零篇 总览 客户端脚本安全 1.  浏览器安全 同源策略 (Same Origin Policy)防止了跨域读写某些资源。 浏览器提供了浏览器沙箱,使进程在一个相对独 立的空间运行,能在一定程度上保护浏览器安全。 2.  跨站脚本攻击 跨站脚本攻击主要是注入到网站内容中,授权用户访问内容时执行一段恶意代码,从而获取用户的私密信息或者 进行破坏。通常叫做XSS攻击,是针对动态网站的攻击。 http://oldpine .tk/baimaozijiangwebanquan-dushubiji/ 1/ 15 20 15/3/ 12 白帽子讲Web安全 读书笔记一 3.  跨站点请求伪造 CSRF,指的是伪造 一个请求,诱使授权用户访问,以授权用户的身份去执行请求,从而达到对授权用户信息 的读取、攻击等。 4.  点击劫持 Click jacking,是指将恶意代码隐藏在看似无害的内容后者按钮之下,诱导用户访问的一种手段。 5.  Html5安全 1)HTML引入了很多新的标签,一些XSS Filter可能并没有覆盖这些新增的标签和功能。比如video、audio、 iframe的sandbox。此外使用canvas可以在浏览器环境中实现对验证码的在线破解,大大降低了攻击的门槛。 2)跨域请求的Orgin Header和Access-Control-Allow-Origin的设置。postMessage的引入,使XSS PayLoad变得更加的灵活。 服务端安全 1.  注入攻击 注入攻击是一种普遍的利用数据库SQL语句进行攻击的方式。使用用户提交的数据拼接数据库操作字符串,如果 这些字符串中包含一些特殊字符就有可能查询到数据库关键信息。 2.  文件上传漏洞 通常的一个问题就是对上传文件的格式控制不严格,并且文件存放的路径可以通过Web路径直接进行访问;另一 种方式,就是文件路径是通过表单的方式提交的,可以使用一个特殊字符 “\0”截断文件路径,从而实现对脚本 文件的上传。 3.  认证与会话管理 用户的登录状态一般是进过认证之后保存在服务端的,与服务器端的一系列交互即会话。一般对会话的管 理。。。 4.  访问控制 对于系统中不同的用户具有不同的权限,对这些权限进行控制即访问控制。如果访问控制不严就容易形成漏洞被 利用。 5.  加密算法与随机数 系统中对数据进行加密使用的加密算法和随机数生成算法的安全性和健壮性都直接关系到整个系统的安全性。对 称加密、非对称加密的密钥的安全性,随机数算法的随机性都是要考虑的问题。 6.  Web框架安全 一些经典的使用率较高的Web框架如 Spring、Stru

文档评论(0)

yan698698 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档