Web安全
布瑞泽的童话
这个作者很懒,什么都没留下…
展开
-
安卓7.0+不root不改操作系统抓包https方案
首先安装:VirtualXposed和JustTrustMe。启动virtualXposed,安照提示赋予相应的权限。在主界面点击菜单按钮,选择"添加应用"在添加应用列表选择 “justTrustme” 和 需要抓包测试的App(比如微信、微博),并安装在 virtualXposed 中打开 xposed 应用。点击左上角菜单按钮,切换到模块。此时会看到 “justTrustme” 选项。在 “justTrustme” 选项后打钩,并按照提示,返回菜单界面重启virtualXposeddone!原创 2020-08-14 10:05:57 · 2488 阅读 · 2 评论 -
Web安全之XSS跨站脚本攻击
本文主要选择常见web攻击手段之一的XSS(跨站点脚本攻击)来进行讲解,说明其攻击原理,并提出相应的解决办法。XSSXSS 攻击,全称是“跨站点脚本攻击”(Cross Site Scripting),之所以缩写为 XSS,主要是为了和“层叠样式表”(Cascading Style Sheets,CSS)区别开,以免混淆。 XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代原创 2015-08-26 09:06:30 · 6650 阅读 · 5 评论 -
Web安全之CSRF跨站请求伪造攻击
CSRF全称Cross-Site Request Forgery,跨站请求伪造攻击。 其攻击原理是: 攻击者在用户浏览网页时,利用页面元素(例如img的src),强迫受害者的浏览器向Web应用程序发送一个改变用户信息的请求。 由于发生CSRF攻击后,攻击者是强迫用户向服务器发送请求,所以会造成用户信息被迫修改,更严重者引发蠕虫攻击。CSRF攻击可以从站外和站内发起。 从站内发起CSRF攻击,原创 2015-09-02 09:08:41 · 2406 阅读 · 0 评论 -
Web安全之Cookie管理
前面我们讲到过XSS攻击,其原理就是利用脚本读取用户的Cookie从而造成用户信息泄露。这里我们要介绍Cookie的几个关键属性值HttpOnly、Secure及其用法。HttpOnly该属性值的作用就是防止Cookie值被页面脚本读取。一个没有设置HttpOnly的Cookie:setcookie('name','lf');效果如下: 这段代码就可能被攻击者用脚本来获取,所以我们应该为Cooki原创 2015-09-09 09:24:51 · 2145 阅读 · 0 评论 -
Web安全之SQL注入
SQL注入攻击是通过非友好的SQL语句拼接来获取该用户没有权限访问的数据。 当应用程序将用户输入的内容,拼接到SQL语句中,一起提交给数据库执行时,就会产生SQL注入威胁。 由于用户的输入,也是SQL语句的一部分,所以攻击者可以利用这部分可以控制的内容,注入自己定义的语句,改变SQL语句执行逻辑,让数据库执行任意自己需要的指令。通过控制部分SQL语句,攻击者可以查询数据库中任何自己需要的数据,利原创 2015-09-05 08:56:32 · 1515 阅读 · 0 评论 -
Web安全之XML注入
XML注入攻击,和SQL注入的原理一样,都是攻击者输入恶意的代码来执行自身权限以外的功能。 XML是存储数据的一种方式,如果在修改或者查询时,没有做转义,直接输入或输出数据,都将导致XML注入漏洞。攻击者可以修改XML数据格式,增加新的XML节点,对数据处理流程产生影响。攻击下面是一个保存注册用户信息为XML格式的例子:final String GUESTROLE = "guest_role";原创 2015-09-06 08:36:19 · 12135 阅读 · 2 评论 -
Web安全之文件操作
网站在处理文件相关内容的时候可能会出现漏洞。分为文件上传攻击和文件下载攻击。文件上传File upload,任意文件上传攻击。Web应用程序在处理用户上传的文件时,没有判断文件的拓展名是否在允许的范围内,就把文件保存在服务器上,导致恶意用户可以上传任意文件,甚至上传木马到Web服务器上,直接控制服务器。攻击下面是处理用户上传文件请求的Java代码,这段代码没有过滤文件拓展名:PrintWriter原创 2015-09-07 09:21:24 · 1960 阅读 · 0 评论 -
Web安全之权限攻击
权限攻击可以分为水平权限攻击和垂直权限攻击。水平权限攻击水平权限攻击,也叫作访问控制攻击。Web应用程序接收到用户请求,修改某条数据时,没有判断数据的所属人,或者在判断数据所属人时从用户提交的表单参数中获取了userid。导致攻击者可以自行修改userid修改不属于自己的数据。所有的更新语句操作,都可能产生这个漏洞。攻击我们来看看攻击案例,Web应用在修改用户个人信息时,从用户提交的表单中获取use原创 2015-09-08 10:33:33 · 7110 阅读 · 0 评论 -
使用SRI解决CDN劫持问题
CDN劫持的表现形式之前总说https的安全的。如果你遇到这么一个场景:网站是https的,cdn也是https,但是用户还是看到广告,或者直接唤起其他app等更加恶心的操作。这个时候你可以考虑下自己是否遭到了CDN劫持。劫持方非常狡猾,每天每个用户只劫持一次,或者只会在固定时间段劫持,非常难以重现。这样说明,使用CDN也存在风险,如果攻击者获得对 CDN 的控制权,则可以将任意恶意内容注...原创 2019-07-04 14:51:28 · 3028 阅读 · 0 评论