综合
http拆分:
重定向漏洞,需要有第二次请求,比如重定向302,第一次响应直接带了第二次响应的信息
缓存污染:
在http拆分的第二次请求中增加last-modified设定未来的日期,以骗取浏览器缓存一直使用第二次响应的内容
访问控制漏洞:
绕过路径访问控制:
发现路径漏洞,在能传递路径参数的页面,通过../等相对路径参数,得到原本没有权限访问的路径页面响应返回
绕过表示层访问控制:
发现业务访问控制漏洞
根据ACL展示表示层的受限数据,但在后续处理逻辑中未添加访问控制,而是理所当然地认为表示层展示对了就行了
绕过数据层访问控制
发现数据访问控制漏洞
具有业务权限,可以访问业务方法,但对于业务方法需要用到的参数数据和返回数据是否授权未加验证
远程访问控制
通过在地址中加入&admin=true控制是否展现具有admin权限的信息,可以很方便地查看到
Ajax安全
基于DOM的XSS
可通过过滤HTML代码避免
客户端过滤
html代码中可能隐藏秘密信息
解决方法:XPath中加入过滤 "/Employees/Employee[Managers/Manager/text()="+userId+"]/SSN | "
同源策略保护
Ajax异步XHR(XMLHTTPRequest)使用
所谓同源是指,域名,协议,端口相同。
当一个浏览器的两个tab页中分别打开来 百度和谷歌的页面
当浏览器的百度tab页执行一个脚本的时候会检查这个脚本是属于哪个页面的,
即检查是否同源,只有和百度同源的脚本才会被执行
DOM注入
ajax纯文本返回后,使用eval执行,这样通过阅读页面源代码并在respose中随意设置eval执行的js代码,可激活按钮,或做任何事
XML注入
同DOM注入,篡改response来达到目的