信息安全导论CH8分析.ppt

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全导论CH8分析

* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 以上这段HTTP请求头中可以看到有Cookie字段,这就是Web服务器向客户端发送的Cookie,当攻击者拿到这段Cookie后,就可以使用当前用户的身份登录网站。 攻击者重复上面步骤,模拟用户登录CUFE邮箱,如果发现有Cookie请求头,就替换为拿到的用户的Cookie,继续执行可发现Cookie已经替换为指定的Cookie,并且没有输入账号和密码,就登录到了用户的邮箱。 XSS跨站漏洞最终形成的原因是对输入与输出没有严格过滤,在页面执行JavaScript等客户端脚本,因此只要将敏感字符过滤,即可修补XSS跨站漏洞。 1. 输入与输出 在HTML中,、、”、’等都有比较特殊的意义,因为HTML标签、属性就是由这几个符号组成的。如果直接输出这几个特殊字符,极有可能破坏整个HTML文档的结构。 所以,一般情况下,XSS将这些特殊字符转义。 在PHP中提供了htmlspecialchars()、htmlentities()等函数可以把一些预定义的字符转换为HTML实体。预定义的字符如下。 (和号)成为amp; ”(双引号)成为quot; ’(单引号)成为#039; (小于)成为lt; (大于)成为gt。 当字符串经过这类函数处理后,敏感字符将会被一一转义,例如,PHP代码如下: ?php @$html = $_GET[ xss ] ; if ($html) { echo htmlspecialchars($html) ; } ? 此时在提交/xss.php?xss=scriptalert(/xss/)/script后,将不再弹出窗口,因为敏感字符已经被转义。 2. HttpOnly HttpOnly对防御XSS漏洞不起作用,主要目的是为了解决XSS漏洞后续的Cookie劫持攻击。 在XSS会话劫持时,介绍了如何使用JavaScript获取Cookie。一个服务器可能会向客户端发送多条Cookie,但是带有HttpOnly的Cookie,JavaScript将不能获取。PHP代码如下: ?php header ( Set-Cookie : username=root ) ; header ( Set-Cookie : password=password; httpOnly , false) ; ? 访问这个页面时,使用浏览器查看Cookie,可以看到password字段后面有了httpOnly,其状态类似于下图所示。 这样就代表JavaScript将不能获取被HttpOnly标注的Cookie值,清空浏览器地址栏,输“javascript:alert(document.cookie)”语句测试,在弹出的对话框中只有usemame字段,并没有看到password字段,这就是HttpOnly的作用。 Set-Cookie 前端基础 SQL注入漏洞 XSS跨站脚本漏洞 本章小结 本章首先介绍了Web前端基础知识,掌握HTTP协议和JavaScript脚本是研究Web安全的基本功。接下来,介绍了SQL注入攻击。它有两个条件: 一是用户能够控制数据的输入; 二是代码拼凑了用户输入的数据,把数据当做代码执行了。只需要牢记在“拼凑”发生的地方进行安全检查,就能避免此类问题。 最后,讲述了XSS攻击,进行了原理分析,并从攻击者的角度阐述了如何实现XSS会话劫持。 参考文献 1.OWASP. OWASP Top 10[EB/OL]. , 2013. 2.CNCERT. 2014年中国互联网网络安全报告[EB/OL]. , 2015. 3.Victor Chapela. Advanced SQL Injection[EB/OL]. /images/7/74/Advanced_SQL_Injection.ppt, 2005. 4.诸葛建伟, 叶志远, 邹维. 攻击技术分类研究[J]. 计算机工程, 2005, 3l(21): 12l-l23. 5.Gunter Ollmann. HTML Code Injection and Cross-Site Scripting[EB/OL]. /papers/CSS.html, 2007. 6.吴翰清. 白帽子讲web安全[M]. 北京: 电子工业出版社, 2014. 7.dafydd stuttardmarcus pinto. 黑客攻防技术宝典:web实战篇(第2版)[M]. 北京: 人民邮电出版社, 2012. 8.张炳帅. web安全深度剖析[M]. 北京: 电子工业出版社, 2015. 9.钟晨鸣, 徐少培. web前端黑客技术揭秘[

文档评论(0)

yaocen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档