web开发安全技术培训教程_XXXX0809 .pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Web开发安全技术 培训教程 ;;为什么要重视WEB的安全漏洞;;;Web攻击动机;;;HTTP域变量的说明;开发者的关注点;WEB安全的漏洞报告平台和开源合作组织;Web攻击漏洞:安全漏洞库;目录;Web代码常见的安全问题有哪些(一);Web代码常见的安全问题有哪些(二);输入输出验证原则;目录; SQL注入(SQL Injection);SQL 注入:数字参数(一);程序员未预料到的结果…… Username: admin OR 1=1 -- Password: 1 SELECT COUNT(*) FROM Users WHERE username=admin OR 1=1 -- and password=1;SQL 注入:数字参数(三);SQL注入:规避SQL注入;SQL注入:安全编码;SQL注入: PreparedStatement;SQL注入:数据库加固;;跨站脚本漏洞(XSS) ;;持久XSS攻击实验(一);持久XSS攻击实验;;反射XSS攻击实验(一);反射XSS攻击实验(二);XSS包括两种类型: 持久式XSS:恶意代码持久保存在服务器上。即Persistent。 反射式XSS:恶意代码不保留在服务器上,而是通过其他形式实时通过服务器反射给普通用户。 XSS漏洞可利用的标志就是“Hello!”,一旦示意代码可以在用户的浏览器中执行,其后可实现的攻击行为与来源是持久还是反射无关。可以利用XSS发起CSRF攻击或盗取用户身份。 ;XSS漏洞:sina weibo xss蠕虫;统一输入处理并不能完全考虑到输出语境的不同,例如有时会输出为文本文件,经过html编码的语句在文本文件中会出现乱码; 而且可能存在其他来源的数据,例如其他接口系统,历史残留数据等,无法通过输入处理解决。;;XSS漏洞:转义;;目录; 跨站请求伪造(cross-site request forgery)通常缩写为XSRF。 攻击流程 XSRF攻击流程如上图所示,从上图可以看出,要完成一次XSRF攻击,比较关键的三个问题: 1) 会话状态[A]的保持,即用户已经获取了易受攻击网站A的信任授权。 2) 用户在依然保持没有登出易受攻击网站A的情况下,访问了“第三方网站”。 3) 提交的“操作”数据包是可以预知的。; 风险 可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务? 原因分析 应用程序使用的认证方法不充分 典型攻击方式 在页面中加入一个img标签,浏览器就会发送一个请求,以获取其src属性引用的值。 攻击者将敏感操作的URI作为src 继承Cookie,以浏览者的身份作敏感访问并操作 危害:在用户无意识情况下进行危险操作 ;CSRF:案例1;CSRF:案例2;解决方案 检查 HTTP 头部 Refer 信息 Server端在收到请求之后,可以去检查这个头信息,只接受来自本域的请求而忽略外部域的请求 使用一次性令牌 每个请求都带上一个由服务器生成的随机参数。然后在服务器端核对该参数,如果和下发的随机数不同,则可以认为有人在伪造请求。因为攻击者无法知道他本次攻击的http请求需要带什么样的随机数才是有效的。 使用验证图片 图片验证信息很难被恶意程序在客户端识别,因此能够提高更强的保护 判断HTTP请求类型 采用request.getMethod()判断请求的方式是否POST 直接获取数据 对request再次封装,直接获取form的数据不接收URL的 ,request.getForm(“user”);XSS:恶意脚本通过服务器回显到用户浏览器中执行。 CSRF:(可能是恶意脚本,也可能是恶意的HTML标签;可能经过服务器的回显,也可能完全不经过)使得浏览器发起了攻击性的请求。;XSS Case 1:反射XSS偷窃Cookie;XSS Case 1:反射XSS偷窃Cookie;XSS Case 1:反射XSS偷窃Cookie;XSS Case 1:反射XSS偷窃Cookie;XSS Case 1:反射XSS偷窃Cookie;XSS Case 1:反射XSS偷窃Cookie;XSS Case 1:反射XSS偷窃Cookie;XSS Case 1:反射XSS偷窃Cookie;XSS Case 1:反射XSS偷窃Cookie;XSS Case 1:反射XSS偷窃Cookie;XSS Case 1:反射XSS偷窃Cookie;XSS Case 2:持久XSS CSRF;XSS Case 2:持久XSS CSRF;学员练习 3Min;XSS Case 2:代码分析;XSS Case 2:代码分析;XSS Case 2:代码

文档评论(0)

152****7231 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档