安全
Deniro Lee
这个作者很懒,什么都没留下…
展开
-
密码技术学习笔记(1)——比特序列密码
计算机的操作对象并不是文字,而是由 0 和1排列而成的比特序列。无论是文字 、 图像 、 声音 、 视频还是程序,在计算机中都是用比特序列来表示的。将现实世界中的东西映射为比特序列的操作称为编码 (encoding ) 。而执行加密操作的程序,就是将表示明文的比特序列转换为表示密文的比特序列。XOR 的全称是 exclusive or ,在中文里叫作异或。1 XOR 运算(1 个比特)1...原创 2020-04-05 11:09:27 · 2823 阅读 · 0 评论 -
说说如何设计安全的应用密码
web 应用最常见的认证方式就是通过用户名与密码进行认证。1 区分认证与授权首先我们要区分清楚认证与授权。认证(Authentication) 是为了认出用户的身份;而授权(Authorization )则是为了决定该身份的用户能够做什么 。认证实际上是一个验证凭证的过程 。 如果只有一个凭证被用于认证 , 则称为 “ 单因素认证 ”; 如果有两个及以上的凭证被用于认证 , 则称为 “ ...原创 2019-09-21 17:03:56 · 684 阅读 · 0 评论 -
说说如何防御点击劫持
可以使用 X-Frame-Options HTTP 响应头,来防御点击劫持。X-Frame-Options 可以有以下这些值:X-Frame-Options: denyX-Frame-Options: sameoriginX-Frame-Options: allow-from https://example.com/具体说明如下:参数说明deny禁止页面在 ...原创 2019-09-13 10:07:41 · 819 阅读 · 0 评论 -
说说什么是点击劫持
点击劫持(ClickJacking)是一种视觉上的欺骗手段 。 攻击者使用一个透明的(即不可见的) iframe 页面,覆盖在一个正常网页上,然后诱使用户点击该网页,这时用户就会在不知情的情况下点击那个透明的 iframe 。 通过精心调整透明 iframe 的位置,就可以诱使用户恰好点击在所设计的恶意按钮上 。 请看下例:<!DOCTYPE html><html>...原创 2019-09-07 16:38:36 · 1283 阅读 · 0 评论 -
说说如何防御 DOM Based 类型的 XSS 攻击
普通的 XSS,是通过服务端(比如模板技术)将数据输出到 HTML 中。而 DOM Based 类型 的 XSS,是通过 JS 将数据输出到 HTML 中。1 失败防御案例一请看下例:<script type="text/javascript"> var x='<来源于 input 输入框>'; document.write("<a href=...原创 2019-08-31 12:05:00 · 2167 阅读 · 0 评论 -
说说如何防御 XSS 攻击
1 输入检测之前在 XSS 攻击中有讲过,攻击者主要是通过构造特殊字符来注入脚本,所以输入检测就很有必要。输入检测,必须在服务端实现。因为,攻击者可以绕开 JavaScript 展开攻击。业界的普遍做法是:同时在客户端与服务端进行输入检测。客户的误操作引起的问题,可以通过客户端 JavaScript 检测出来,从而节约服务器资源。而攻击者的特殊字符入参,大部分可以在服务端被拦截下来。输入检...原创 2019-08-24 16:06:07 · 1045 阅读 · 0 评论 -
说说 Cookie 的 HttpOnly 属性
HttpOnly 最早是由微软在 IE6 中实现的,现在已成为标准 。 浏览器会禁止页面中的 JavaScript 访问带有 HttpOnly 属性的 Cookie。 目的很明显,就是为了应对 Cookie 劫持攻击。Cookie 使用过程是这样的:浏览器首次向服务器发起请求。服务器响应时,会发送 Set-Cookie 响应头;浏览器会把这个头写入 Cookie。在 Cookie ...原创 2019-08-10 16:08:40 · 604 阅读 · 0 评论 -
说说劫持 Cookie 的原理
完成具体功能的恶意脚本(javaScript、Flash 等)称为 XSS Payload。黑客会通过这些脚本,来控制用户的浏览器。劫持 Cookie 就是一种 XSS Payload。Cookie 中,一般加密存放着当前用户的登陆凭证。如果 Cookie 被劫持,那么黑客就可以不使用密码,直接登陆到用户的账号中。1 窃取 Cookie首先先在存在 XSS 漏洞的网站,加载一段远程脚本,形...原创 2019-04-06 15:32:53 · 11590 阅读 · 2 评论 -
说说什么是 XSS
XSS 指的是:黑客通过 “HTML 注入 ” 篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击 。举个例子,我们把 URL 中的参数,直接写入页面:window.function () { var args = getQueryStringArgs(); var param = args["param"]; document.write(param)}g...原创 2019-04-06 12:30:01 · 14384 阅读 · 3 评论 -
说说浏览器的恶意网址拦截机制
1 恶意网址恶意网址分为两类:挂马网站 - 黑客会在网页中插入一段恶意脚本(JavaScript 或 Flash),然后利用浏览器漏洞来执行恶意代码(shellcode)。 shellcode 是一段用于利用软件漏洞而执行的代码, shellcode 为 16 进制的机器码,因为经常让攻击者获得 shell 而得名 。shellcode 常常使用机器语言编写 。 可在暂存器 eip 溢出...原创 2019-03-24 09:49:47 · 14049 阅读 · 1 评论 -
说说浏览器的沙箱机制
黑客会在网页中插入一段恶意代码,然后利用浏览器漏洞来执行任意代码,这就叫做 “挂马”。它是浏览器所面对的一种主要的威胁。浏览器为了应对 “挂马” 威胁,从单进程架构转变为多进程架构。浏览器的多进程架构,会分开浏览器的各个功能模块。这样当一个浏览器进程崩溃时,也不会影响到其他的浏览器进程。Chrome 浏览器是第一个采用多进程(Multiprocessing)架构的浏览器:这个架构能容许多个程...原创 2019-03-23 20:23:24 · 10537 阅读 · 2 评论 -
说说浏览器的同源策略
同源策略(Same origin policy)使得来自于不同来源的脚本,无法读取或修改当前源对象。它是浏览器最核心也是最基本的安全功能。1 同源判断规则如果域名或 IP 地址、端口与协议都相同,那么就会被判定为同源。假设有这么一个 URL:http://www.deniro.net,下表中的 URL 与此比较,判断是否同源:URL是否同源原因http://www....原创 2019-03-10 11:17:06 · 408 阅读 · 0 评论 -
注入攻击学习笔记
安全设计原则:数据与代码分离。注入攻击的本质:把用户的输入数据当作代码来执行。关键条件:用户能够控制输入。程序要执行的代码拼接了用户输入的数据。1 SQL 注入1.1 概述因为 98 年黑客杂志的一篇文章, SQL 注入第一次为人熟知。var sql="select * from area where city ='" + city +"'";正常场景(传入 Shangh...原创 2018-12-23 13:53:49 · 598 阅读 · 0 评论