web安全
沙子揉碎在眼睛里
你必须狠努力,才能看起来毫不费力
展开
-
xss的定义
跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料、利用用户身份进行某种动作或者对访问...转载 2018-04-28 15:25:56 · 511 阅读 · 0 评论 -
因会话管理疏忽引发的安全漏洞
因会话管理疏忽引发的安全漏洞:1、会话劫持(是指攻击者通过某种手段拿到了用户的会话ID,并非法使用此会话ID伪装成用户,达到攻击的目的)2、会话固定攻击(属于被动攻击)3、跨站点请求伪造(是指攻击者通过设置好的陷阱,强制对已完成认证的用户进行非预期的个人信息或设定信息等某些状态更新,属于被动攻击)...原创 2018-07-19 15:40:00 · 1265 阅读 · 0 评论 -
因设置或设计上的缺陷引发的安全漏洞
因设置或设计上的缺陷引发的安全漏洞:1、强制浏览(是指从安置在Web服务器的公开目录下的文件中,浏览那些原本非自愿公开的文件)2、不正确的错误消息处理(是指Web应用的错误信息内包含对攻击者有用的信息)3、开发重定向(是一种对指定的任意URL作重定向跳转的功能)...原创 2018-07-19 15:33:59 · 383 阅读 · 0 评论 -
因输出值转义不完全引发的安全漏洞
因输出值转义不完全引发的安全漏洞:1、跨站脚本攻击(是指通过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或JavaScript进行的一种攻击。)2、SQL注入攻击(是指针对Web应用使用的数据库,通过运行非法的SQL而产生的攻击。)3、OS命令注入攻击(是指通过Web应用,执行非法的操作系统命令达到攻击目的。只要在能调用Shell函数的地方就有存在被攻击的风险。)...原创 2018-07-19 14:49:45 · 3085 阅读 · 0 评论 -
HTTPS
HTTPS = HTTP + 加密 + 认证 + 完整性保护 (https://)HTTPS 是身披SSL外壳的HTTP原创 2018-07-11 17:03:43 · 884 阅读 · 0 评论 -
HTTP的缺点
1、通信使用明文(不加密),内容可能会被窃听2、不验证通信方的身份,因此有可能遭遇伪装3、无法证明报文的完整性,所以有可能遭篡改原创 2018-07-11 11:10:06 · 203 阅读 · 0 评论 -
Nginx配置详解
Nginx配置详解序言Nginx是lgor Sysoev为俄罗斯访问量第二的rambler.ru站点设计开发的。从2004年发布至今,凭借开源的力量,已经接近成熟与完善。Nginx功能丰富,可作为HTTP服务器,也可作为反向代理服务器,邮件服务器。支持FastCGI、SSL、Virtual Host、URL Rewrite、Gzip等功能。并且支持很多第三方的模块扩展。Nginx的稳定性、功能集、...转载 2018-05-29 17:11:22 · 170 阅读 · 0 评论 -
解决跨域的方法
浏览器同源:协议,域名,端口都相同如果非同源,则有三种行为受到限制:1. Cookie、LocalStorage、IndexDB 无法读取2. DOM 无法获取3. AJAX 请求不能发送那么,如何规避这三种限制呢?针对Cookie:Cookie 是服务器写入浏览器的一小段信息,只有同源的网页才能共享。但是,两个网页一级域名相同,只是二级域名不同,浏览器允许通过设置document.domain共...转载 2018-05-29 16:58:51 · 638 阅读 · 0 评论 -
浏览器的同源策略
1、含义1995年,同源政策由 Netscape 公司引入浏览器。目前,所有浏览器都实行这个政策。最初,它的含义是指,A网页设置的 Cookie,B网页不能打开,除非这两个网页"同源"。所谓"同源"指的是"三个相同"。协议相同域名相同端口相同举例来说,http://www.example.com/dir/page.html这个网址,协议是http://,域名是www.example.com,端口是...转载 2018-05-29 15:38:54 · 154 阅读 · 0 评论 -
跨域资源共享 CORS 详解
跨域资源共享CORS详解简介CORS是一个W3C标准,全称是"跨域资源共享"(Cross-origin resource sharing)。它允许浏览器向跨源服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。本文详细介绍CORS的内部机制。CORS需要浏览器和服务器同时支持。目前,所有浏览器都支持该功能,IE浏览器不能低于IE10。整个CORS通信过程,都是浏览器...转载 2018-05-29 15:00:38 · 146 阅读 · 0 评论 -
xss的防御措施
1、编码 (对用户输入的数据进行HTML Entity编码)2、过滤 (移除用户上传的DOM属性,如 onerror,onclick等;移除用户上传的Style节点、Script节点、Iframe节点等)3、校正 (避免直接对HTML Entity编码;使用DOM Parse转换,校正不配对的DOM标签)...原创 2018-04-28 17:40:41 · 1357 阅读 · 1 评论 -
存储型攻击
存储型的定义: 存储型xss和反射型xss的差别在于,提交的代码存储在服务器端(数据库,内存、文件系统等),下次请求目标页面时不用再提交xss代码 存储型的攻击脚本是如何到达服务端的存储系统里面的呢存储型XSS的攻击基本流程:a. 比如在某个论坛提供留言板功能,黑客在留言板内插入恶意的html或者Javascript代码,并且提交。b. 网站后台程序将留言内容存储在数据中...转载 2018-04-28 17:22:35 · 313 阅读 · 0 评论 -
xss的攻击方式
xss的攻击方式1、反射型2、存储型反射型定义: 发出请求时,xss代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,xss代码随响应内容一起传回给浏览器,最后浏览器解析执行xss代码。这个过程像一次反射,因此叫反射型xss。构建node应用,mkdir xxxcd xxxmkdir xsscd xssexpress -e ./命令:express -e ./ express表...原创 2018-04-28 17:18:37 · 306 阅读 · 0 评论 -
DDoS(Distributed Denial of Service,分布式拒绝服务)
DDoS:Distributed Denial of Service,即分布式拒绝服务攻击。借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动...转载 2018-04-28 15:42:31 · 1783 阅读 · 0 评论 -
xss攻击的手段
xss常用的攻击手段:1、盗用cookie获取敏感信息2、破坏正常页面结构3、利用DDoS(Distributed Denial of Service,分布式拒绝服务)攻击,目前最为强大也是最难防御的攻击之一...原创 2018-04-28 15:41:22 · 266 阅读 · 0 评论 -
其他安全漏洞
其他安全漏洞:1、密码破解 密码破解有以下两种手段: * 通过网络的密码试错(穷举法,字典攻击) * 对已加密密码的破解(指攻击者入侵系统,已获得加密或散列处理的密码数据的情况,通过穷举法.字典攻击进行类 推,彩虹表,拿...原创 2018-07-19 15:55:27 · 193 阅读 · 0 评论