安全攻击:webgoat课程笔记

综合

http拆分:

重定向漏洞,需要有第二次请求,比如重定向302,第一次响应直接带了第二次响应的信息

缓存污染:

在http拆分的第二次请求中增加last-modified设定未来的日期,以骗取浏览器缓存一直使用第二次响应的内容

访问控制漏洞:

绕过路径访问控制:

发现路径漏洞,在能传递路径参数的页面,通过../等相对路径参数,得到原本没有权限访问的路径页面响应返回

绕过表示层访问控制:

发现业务访问控制漏洞
根据ACL展示表示层的受限数据,但在后续处理逻辑中未添加访问控制,而是理所当然地认为表示层展示对了就行了

绕过数据层访问控制

发现数据访问控制漏洞
具有业务权限,可以访问业务方法,但对于业务方法需要用到的参数数据和返回数据是否授权未加验证

远程访问控制

通过在地址中加入&admin=true控制是否展现具有admin权限的信息,可以很方便地查看到

Ajax安全

基于DOM的XSS

可通过过滤HTML代码避免

客户端过滤

html代码中可能隐藏秘密信息

解决方法:XPath中加入过滤 "/Employees/Employee[Managers/Manager/text()="+userId+"]/SSN | "

同源策略保护

Ajax异步XHR(XMLHTTPRequest)使用

所谓同源是指,域名,协议,端口相同。
当一个浏览器的两个tab页中分别打开来 百度和谷歌的页面
当浏览器的百度tab页执行一个脚本的时候会检查这个脚本是属于哪个页面的,
即检查是否同源,只有和百度同源的脚本才会被执行

DOM注入

ajax纯文本返回后,使用eval执行,这样通过阅读页面源代码并在respose中随意设置eval执行的js代码,可激活按钮,或做任何事

XML注入

同DOM注入,篡改response来达到目的



  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值