web应用安全
文章平均质量分 87
银子的风梦
这个作者很懒,什么都没留下…
展开
-
web应用安全 1.3web安全总览
网络安全是一个文字游戏主动与被动攻击所谓主动攻击,是指攻击者直接攻击web服务器 sql注入攻击即是主动攻击的代表例子 被动攻击是指,攻击者并直接攻击服务器,而是针对网站的用户设下陷阱,利用掉入陷阱的用户来攻击应用程序 模式1:浏览恶意网站,得到恶意html,感染病毒 模式2:非法操作进入正规网站设置陷阱,客户浏览网站,得到恶意html,敢让病毒,信息泄露非法操作 非法操作可...转载 2019-03-22 09:51:01 · 250 阅读 · 0 评论 -
web应用安全 1.1cookie的重要性
HTTP是无状态的协议,正常状态下,是一锤子买卖,要哪个页面给哪个页面 –提高效率cookie是一串乱码,一串数据。服务器给cookie信息,在服务器端,服务器维护一个数据库,以cookie为索引,记录客户的会话信息google插件:EditThisCookie –提取cookiecookie很重要,被窃取cookie攻击者就可以用cookie用户的身份做任何事...转载 2019-03-22 09:48:52 · 288 阅读 · 0 评论 -
web应用安全 1.2基本php CGI入门
最基本iframe页面 一个大页面里面可以嵌入其他页面的内容 可以嵌入本地网站的页面,也可以嵌入外部网站的页面 很容易出安全问题转载 2019-03-22 09:50:32 · 103 阅读 · 0 评论 -
web应用安全 2.1页面显示相关问题
跨站脚本错误消息导致的信息泄露跨站脚本 通常情况下,在web应用的网页中,有些部分的显示内容会依据外界输入值而发生变化(会反弹恶意代码), 而如果生成这些html的程序中存在问题,就会滋生名为名为跨站脚本(Cross-Site Scripting)的安全隐患。 由于它和知名的CSS缩写冲突,所以经常缩写为XSSweb应用若存在XSS漏洞,就会有下列风险。 用户的浏览器中运行攻击者的恶...转载 2019-03-22 10:02:38 · 131 阅读 · 0 评论 -
web应用安全 2.3篡改网页
案例:form表单里有post格式的预约值转载 2019-03-22 10:11:08 · 300 阅读 · 0 评论 -
web安全应用 2.4页面显示相关问题解决方案
反射型XSS 如果攻击用JavaScript代码位于攻击目标网站之外的其他网站(恶意网站或邮件中的URL), 就称之为反射型XSS。窃取Cookie实例中用到的XSS攻击模式,就属于反射型XSS。反射型XSS多发生于网页 将用户的输入值原封不动地显示出来的情况下。其中,输入值确认页面就是一个典型的例子存储型XSSXSS产生的根源 XSS漏洞产生的原因为,生成HTML的过程中,HTML...转载 2019-03-22 10:14:40 · 181 阅读 · 0 评论 -
web应用安全 2.5XSS进阶
HTML转义主要对HTML起作用,对javascript脚本不起作用。 单引号在脚本参数里依然被认为是单引号,转义后被认为是转义后的单引号属性值(URL)onload 脚本(事件绑定)的参数JavaScript脚本定义的里面能被客户输入的话也会存在问题XSS进阶:HTML转义概要属性值(URL) a元素的href属性、img元素、frame元素、iframe元素的src属性等 如果...转载 2019-03-22 10:31:50 · 235 阅读 · 0 评论