摘要:通常編寫過濾器驗證用戶輸入時,過濾器應(yīng)該是基于白名單已知的安全結(jié)構(gòu)配置編寫,允許白名單通過,不允許其他輸入而基于黑名單已知的不安全結(jié)構(gòu)配置編寫,即允許除了黑名單之外的所有輸入,是不安全的,因為還有許多未知的不安全事物。原文鏈接應(yīng)用安全
XSS (Cross-site scripting)
XSS,跨站腳本攻擊。
SQL注入(SQL injection)在接受不確定輸入內(nèi)容(如第三方站點消息,URL參數(shù),用戶創(chuàng)建的文本批注等)時,在使用前對數(shù)據(jù)進行驗證并且在展示時進行適當(dāng)?shù)木幋a是必不可少的,否則,可能會有惡意用戶對網(wǎng)站進行攻擊,輕者只是傳遞不規(guī)范的數(shù)據(jù),嚴重的可能攻擊服務(wù)器,擾亂網(wǎng)站正常運行,如,注入SQL腳本清除服務(wù)器上所有數(shù)據(jù)等。
通常編寫過濾器驗證用戶輸入時,過濾器應(yīng)該是基于白名單(已知的安全結(jié)構(gòu))配置編寫,允許白名單通過,不允許其他輸入;而基于黑名單(已知的不安全結(jié)構(gòu))配置編寫,即允許除了黑名單之外的所有輸入,是不安全的,因為還有許多未知的不安全事物。
JavaScript腳本注入通常我們根據(jù)URL中的指定參數(shù),返回給用戶不同頁面,提供給用戶如下導(dǎo)航:
如上,若以上URL沒有編碼直接展示給用戶,惡意攻擊者可以截斷URL并插入一個script元素:
http://blog.jhss.com/?id=%3Cscript%3Ealert%28%27Oh%20no%21%27%29%3C/script%3E
若其他用戶訪問這個URL頁面,則會執(zhí)行注入的script標(biāo)簽內(nèi)的任意腳本,惡意者可以指定惡意代碼,竊取用戶信息。
還有很多方式被用來欺騙站點執(zhí)行注入的代碼,如下是我們應(yīng)該考慮的方面:
當(dāng)時用看似無害的元素時,應(yīng)該限制其可以使用的屬性。如,元素,如果允許使用onload屬性,則攻擊者可以使用onload屬性添加回調(diào)函數(shù)執(zhí)行任意指定代碼。
當(dāng)允許插入
CSRF(Cross-site request forgery跨站請求偽造,也被稱為“One Click Attack”或者Session Riding,通常縮寫為CSRF或者XSRF,是一種對網(wǎng)站的惡意利用。盡管聽起來像跨站腳本(XSS),但它與XSS非常不同,并且攻擊方式幾乎相左。XSS利用站點內(nèi)的信任用戶,而CSRF則通過偽裝來自受信任用戶的請求來利用受信任的網(wǎng)站。與XSS攻擊相比,CSRF攻擊往往不大流行(因此對其進行防范的資源也相當(dāng)稀少)和難以防范,所以被認為比XSS更具危險性。分析原因與解決方法
若站點允許用戶提交表單,如申請修改密碼,進行購物結(jié)算等,就必須確定該次請求是用戶主動發(fā)起,而不是別的站點誘騙用戶進行請求的,這個問題是因為HTML中表單是允許跨域提交的。
站點為了防止這類攻擊,主要可以從兩方面進行:
提交表單時填充和用戶相關(guān)特定的隱藏令牌(tokens)
檢查每一個用戶請求的Origin頭,即請求來源
點擊劫持(Clickjacking)提供用戶界面給用戶操作,支持用戶進行交互的頁面,有時候惡意者會誘騙用戶激活某些動作,然后對點擊的鏈接進行劫持,引導(dǎo)到惡意網(wǎng)站,進行某些危險交互,這也是我們需要關(guān)注的。
要避免這些情況,對于一些不需要展示在frame窗口內(nèi)的站點,只允許不在frame窗口時才展示用戶界面,如通過檢測window對象及其top屬性值。
原文鏈接:HTML應(yīng)用安全
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/11313.html
摘要:一旦最基本的應(yīng)用創(chuàng)建好了,你可以給他加上安全防護。一旦成功登出了,我們的應(yīng)用程序重定向到到并顯示相應(yīng)的登陸成功的消息。這標(biāo)記該應(yīng)用程序是一個應(yīng)用程序,并激活一些關(guān)鍵行為,比如創(chuàng)建一個。一旦應(yīng)用程序啟動,用瀏覽器訪問。 原網(wǎng)頁 https://spring.io/guides/gs/securing-web/ 本指南將引導(dǎo)您完成創(chuàng)建一個資源由Spring Security的保護的一個簡單...
摘要:人工排查肯定比較麻煩,建議開發(fā)者使用阿里聚安全提供的安全掃描服務(wù),在上線前進行自動化的安全掃描,盡早發(fā)現(xiàn)并規(guī)避這樣的風(fēng)險。 作者:伊樵、呆狐@阿里聚安全 1 Content Provider組件簡介 Content Provider組件是Android應(yīng)用的重要組件之一,管理對數(shù)據(jù)的訪問,主要用于不同的應(yīng)用程序之間實現(xiàn)數(shù)據(jù)共享的功能。Content Provider的數(shù)據(jù)源不止包括SQ...
閱讀 3399·2023-04-26 01:46
閱讀 2927·2023-04-25 20:55
閱讀 5500·2021-09-22 14:57
閱讀 2985·2021-08-27 16:23
閱讀 1723·2019-08-30 14:02
閱讀 2073·2019-08-26 13:44
閱讀 653·2019-08-26 12:08
閱讀 2968·2019-08-26 11:47