web安全
Naive_boy00
这个作者很懒,什么都没留下…
展开
-
XSS盲打
XSS的查找:绕过过滤机制,利用服务端错误的编码方式例:url:http//www.foo.com/xss.php?id=1HTML标签之间<div>[输出]</div> //xsspayload:<script>alert(1)</script>标签之间无法执行脚本,要先闭合掉对应的标签。此类标签有:<title></title><textarea></textarea><xmp></xmp>原创 2015-10-15 08:35:16 · 2594 阅读 · 0 评论 -
安全世界观
安全师的核心竞争力不在于他拥有多少0day,掌握多少种安全技术,而是在于他对安全理解的深度,以及由此引申的看待安全问题的角度和高度。安全是一门朴素的学问,也是一种平衡的艺术。—道哥《白帽子讲web安全》安全的本质安全问题的本质是信任的问题。安全方案设计的基础是建立在信任关系上的,如果否定一切那么安全也就无从谈起。一旦信任被打破、被绕过,安全问题就会发生。 因此要把握信任的度。安全是一个持续的原创 2015-10-15 07:54:10 · 3883 阅读 · 0 评论 -
CSRF
CSRF:跨站请求伪造,伪造与认证CSRF成因浏览器储存cookie机制,不同站点的cookie同时存在于多个标签页中,恶意网站发送的请求会附上站点的本地 cookie。浏览器cookie差异默认拦截第三方cookie:IE6、IE7、IE8、Safari; 不会拦截:Firefox2、Firefox3、Goole Chrome、Android等P3P头使得浏览器允许发原创 2015-10-15 08:16:01 · 330 阅读 · 0 评论 -
XSS
XSS:跨站脚本攻击,重要的是脚本XSS成因:数据与代码未分离XSS原理:数据变量输出到HTML时,拼接成新的语义XSS防御:输出到HTML标签中,对变量使用HTMLEncode输出到HTML属性中,对变量使用HTMLEncode输出到<script>标签中,1.确保变量在引号中; 2.使用JavascriptEncode在事件中输出,1.确保变量在引号中; 2.使用Javascrip原创 2015-10-15 08:14:16 · 320 阅读 · 0 评论 -
web安全的关键点
客户端脚本安全与浏览器特性息息相关。浏览器以同源策略为基础,只有加深对同源策略的理解才能抓住浏览器安全的本质。数据与指令数据有哪些浏览器打开的网站是数据的显示,其中有:服务端存储的(如:数据库、内存、文件系统等)客户端存储的(如:本地Cookies,Flash Cookies等)传输中的(如:JSON数据、XML数据等)文本数据(如:HTML、JavaScript、CSS等)多媒体数据(如原创 2015-10-15 08:05:43 · 442 阅读 · 0 评论 -
ClickJacking
ClickJacking原理透明iframe、视觉欺骗ClickJacking防御frame busting(禁止iframe嵌套)X-Frame-Options: 支持的浏览器:IE8、Opera 10.50+、Safari 4+、Chrome 4。1.249.1042+、Firefox 3.6.9 可选值: DENY:拒绝加载任何frame页面 SAMEORIGIN:只加载同域名下的原创 2015-10-15 08:17:52 · 355 阅读 · 0 评论