計(jì)算機(jī)通信-4.web安全-第四章_第1頁(yè)
計(jì)算機(jī)通信-4.web安全-第四章_第2頁(yè)
計(jì)算機(jī)通信-4.web安全-第四章_第3頁(yè)
計(jì)算機(jī)通信-4.web安全-第四章_第4頁(yè)
計(jì)算機(jī)通信-4.web安全-第四章_第5頁(yè)
免費(fèi)預(yù)覽已結(jié)束,剩余150頁(yè)可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

NETWORK第四章Web安 liuqixu@ucas.ac.計(jì)算機(jī)與控制學(xué)院 Web安 與根跨 與防研究進(jìn) 計(jì)算機(jī)通 Web安 與根跨 與防研究進(jìn) 計(jì)算機(jī)通 計(jì)算機(jī)通 計(jì)算機(jī)通 計(jì)算機(jī)通 計(jì)算機(jī)通 計(jì)算機(jī)通 2013 事件類型統(tǒng) 安年CERT/CC接收到 計(jì)算機(jī)通 2013 類型統(tǒng) 年VD收 計(jì)算機(jī)通 利用 進(jìn)行一句 。事件 進(jìn)行了DDoS 計(jì)算機(jī)通 利用 攻陷服務(wù)一句 務(wù)器,獲 事件ApacheStruts2 代碼執(zhí) 2014年4月,建設(shè)銀行、工商銀行、中國(guó)銀行、淘寶、京 計(jì)算機(jī)通 Web 計(jì)算機(jī)通 Web安 與根跨 與防研究進(jìn) 計(jì)算機(jī)通 Web安 根源——Web安 接踵而至的就是Web安全的凸顯,利用系統(tǒng)的漏洞和Web服務(wù)程序的SQL注入等得到Web服務(wù)器的控制權(quán)則是在網(wǎng)頁(yè)中植入代碼,使得者受到。 計(jì)算機(jī)通 WebServices網(wǎng)絡(luò)層的防護(hù)措施 WebServicesApplicationApplication

ApplicationCodeNetworkAppServerWebServerHardenedNetwork 計(jì)算機(jī)通 VS.操作系內(nèi)容Root 計(jì)算機(jī)通 2013OWASPTOPOWASPTOP10-A1注A2失效的認(rèn)證和會(huì)話管A3跨站A4不安全的直接對(duì)A5安全配置錯(cuò)A6敏感信A7功能級(jí)控制缺A8跨站請(qǐng)求A9使用含有已知的組A10未驗(yàn)證的重定向和 計(jì)算機(jī)通 A1注 ,例如SQLOS以及LDAP注入。這發(fā)送給解釋器的時(shí)候。者發(fā)送的數(shù)據(jù)可以解釋器,以執(zhí)行計(jì)劃外令或者在未被恰當(dāng)時(shí)數(shù)據(jù) 計(jì)算機(jī)通 SQL 計(jì)算機(jī)通 A2-失效的認(rèn)證和會(huì)話管與認(rèn)證和會(huì)話管理相關(guān)的應(yīng)用程序功能往往得不到正確的實(shí)現(xiàn),這就導(dǎo)致了者破壞、密鑰、會(huì)話令牌或其他的去冒充其他用戶的。 計(jì)算機(jī)通 缺少狀態(tài)意味續(xù)處理需要前面的信息,則為了維持一個(gè) 通信中 計(jì)算機(jī)通 A3-跨 當(dāng)應(yīng)用程序收到含有不可信的數(shù)覽器,這就會(huì)產(chǎn)生跨站。XSS允許者在受害者的瀏覽器上執(zhí)行,從而劫持用戶會(huì)話、危害、或者將用戶轉(zhuǎn)向至。 計(jì)算機(jī)通 , 計(jì)算機(jī)通 將獲取登進(jìn)了教員的 計(jì)算機(jī)通 -第四章Web安 A4-不安全的直接對(duì)當(dāng)開發(fā)人員一個(gè)對(duì)內(nèi)部實(shí)現(xiàn)對(duì)象的時(shí),例如,一個(gè)文件、或者數(shù)據(jù)庫(kù) 者會(huì)操控這 數(shù)據(jù) 計(jì)算機(jī)通 計(jì)算機(jī)通 A5–安全配置此,必須定義、實(shí)施和這 計(jì)算機(jī)通 公司的團(tuán)購(gòu)業(yè)務(wù)應(yīng)用,采用的是團(tuán) 系統(tǒng) 計(jì)算機(jī)通 一門 ,某公司團(tuán)購(gòu)分站被 計(jì)算機(jī)通 網(wǎng) 原團(tuán)購(gòu)系統(tǒng),上傳頁(yè)面未做任何驗(yàn)Nginx與FastCGI配置不當(dāng),導(dǎo)致任意擴(kuò)展名文件被作 解 計(jì)算機(jī)通

網(wǎng) 原 計(jì)算機(jī)通 A6敏感數(shù)據(jù),如、驗(yàn)證憑據(jù)。者可能會(huì)竊取或篡改詐騙、竊取或其他。敏 計(jì)算機(jī)通 S到S

,涉 計(jì)算機(jī)通 A7–功能 控制缺大多數(shù)Web應(yīng)用程序的功能在中可見,會(huì)驗(yàn)證功能級(jí)別個(gè)功能被時(shí)在服務(wù)器端執(zhí)行相同的控制檢查。如果請(qǐng)求沒有被驗(yàn)證,者能夠請(qǐng)求從而在適當(dāng)時(shí)功 計(jì)算機(jī)通 計(jì)算機(jī)通 A8–跨站請(qǐng) 一個(gè)跨站請(qǐng) 迫使登錄用戶的瀏覽器 HTTP請(qǐng)求 洞的應(yīng)用程序發(fā)送請(qǐng)求,而這些請(qǐng)求會(huì)被應(yīng)用程序認(rèn)為是用合法 計(jì)算機(jī)通 A9–使用含有已 的組組件,比如:庫(kù)文件、框架和其件模塊,幾乎總是以全部的權(quán)限。如果一個(gè)帶有的組件被利用,這種可以造成更為嚴(yán)重的數(shù)據(jù)丟已知的組件會(huì)破壞應(yīng)用程序防御系統(tǒng),并使一系列可能的和影響 計(jì)算機(jī)通 年月日,該軟件被披露存在一 計(jì)算機(jī)通 中474 IP因存 成功。從時(shí)間周期看,如下圖所示,在一之內(nèi)被嘗 數(shù)量呈現(xiàn)上升趨勢(shì)并保持 ,在3月8日達(dá)到峰, 成功 IP達(dá)到286個(gè) 信信交通大學(xué)網(wǎng)絡(luò)信息交通大學(xué)網(wǎng)絡(luò)信息中心在華東地區(qū)教育網(wǎng)內(nèi)的監(jiān)測(cè)1903源IP對(duì)9972IP發(fā)起嘗。如下圖所示,從2月日至3月8日,IP數(shù)量總 計(jì)算機(jī)通 A10–未驗(yàn)證的重定向和轉(zhuǎn)發(fā)到其他網(wǎng)頁(yè)和,并且利用果沒有得到適當(dāng)驗(yàn)證,者可以重定向受害用戶到軟件或。 計(jì)算機(jī)通 計(jì)算機(jī)通 計(jì)算機(jī)通 2014年各 安 被掃出次數(shù)的比例分布情跨 計(jì)算機(jī)通 Web安 與根跨 與防研究進(jìn) 計(jì)算機(jī)通 基本XSS哪里可以BypassXSS案例XSS能做什防御跨站相關(guān) 計(jì)算機(jī)通 CROSS-SITESCRIPTINGCross-SiteScripting(XSS)attacksareatypeofinjection,inwhichmaliciousscriptsareinjectedintootherwisebenignandtrustedwebXSSattacksoccurwhenanattackerusesawebapplicationtosendmaliciouscode,generallyintheformofabrowsersidescript,toadifferentenduser.Flawsthatallowtheseattackstosucceedarequitewidespreadandoccuranywhereawebapplicationusesinputfromauserwithintheoutputitgenerateswithoutvalidatingorencodingit. 計(jì)算機(jī)通 跨 (Cross-Site 客戶端Web安全中的頭號(hào) 的 、客戶 、其它能執(zhí)行JS的容器大多數(shù)時(shí)候與JavaScript有 計(jì)算機(jī)通 form:url 文件的內(nèi) 計(jì)算機(jī)通 基本XSS哪里可以BypassXSS案例XSS能做什防御跨站相關(guān) 計(jì)算機(jī)通 反射型把用戶輸入的數(shù)據(jù)“反射”給瀏覽器 需要誘使用戶點(diǎn) 接,才 成功,這類跨站的代碼一般 到服務(wù)型這是利用起來最方便的跨站類型,跨站代 于服務(wù)端(比如數(shù)庫(kù)中DOMBased 計(jì)算機(jī)通 型XSS——通常情 PHPCode:<?echo"<divHTMLCode:PHPCode:<?echo"<divHTMLCode:<divclass=’question'>”HowdoIgeta用戶問題頁(yè)戶問題頁(yè)

工作人服務(wù)器請(qǐng)求工作人服務(wù)器請(qǐng)求

問:“如器含用戶問L頁(yè)回給工HTM器含用戶問L頁(yè)回給工

款 計(jì)算機(jī)通

服務(wù) 型PHPPHPCode:<?echo"<divHTMLCode:<div者題頁(yè)工作題頁(yè)

受害者受害者

務(wù)器請(qǐng)求者通過HTTP務(wù)器請(qǐng)求器含用戶問L頁(yè)回給受HTM器含用戶問L頁(yè)回給受

服務(wù)器把問題儲(chǔ)在數(shù)據(jù)庫(kù)

服務(wù) 反射型者發(fā)送帶 的郵件

Yourreturned0 點(diǎn)擊帶 參數(shù)包頁(yè)包頁(yè)5.執(zhí)行嵌入

受害服 計(jì)算機(jī)通 DOM-Based傳統(tǒng) 是由服務(wù)器端代碼引起的,主要通過服務(wù)器端代過濾來防御 Web2.0時(shí)代的到來,客戶端出現(xiàn)了 。與服務(wù)器似,這 代碼也很有可能容易受 當(dāng) 存在于客戶端代碼時(shí),這種 被稱作based 計(jì)算機(jī)通 DOM-Based者發(fā)送帶 的郵件

忽略參數(shù)點(diǎn)擊帶 參數(shù)用 計(jì)算機(jī)通

安全頁(yè) 安全頁(yè)

反射型XSS(例下面這個(gè)頁(yè)面的主要作用是獲取面中顯示 ,XXX”的形式,具體代碼如下$username=echo ,如用戶提 為 ”,完整的URL地址如下? 計(jì)算機(jī)通 ,!,!反射型XSS(例., 計(jì)算機(jī)通 反射型XSS(例認(rèn)證官網(wǎng),我的投稿,插 處對(duì)用戶的輸入過濾不嚴(yán) 計(jì)算機(jī)通 反射型XSS(例點(diǎn)擊插 ,然后確 計(jì)算機(jī)通 反射型XSS(例 地址寫“ 計(jì)算機(jī)通 型XSS(例 S 為見的景是博或發(fā)布統(tǒng)中,包有的數(shù)信直寫文文章論中,有覽章評(píng)用戶都會(huì)在們客端覽器環(huán)中執(zhí)插的。在某的話題下面發(fā)布一個(gè)帖 計(jì)算機(jī)通 型XSS(例用IE6、7的用戶打開這個(gè)這個(gè)帖子就會(huì)出現(xiàn)alert(‘xss’)彈窗 計(jì)算機(jī)通 型XSS(例郵箱中的附 預(yù)覽頁(yè)面存在的 計(jì)算機(jī)通 型XSS(例 計(jì)算機(jī)通 DOMBased,與下面頁(yè)面功能是提交一 的URL地址以后,在頁(yè)面中展示。 計(jì)算機(jī)通 DOMBased<title>DOMBasedXSSfunction{varstr }<div<inputtype="text"id="input"size=50value="" 計(jì)算機(jī)通 DOMBased當(dāng)用戶輸入完 的點(diǎn)按交”按鈕的k事件會(huì)用函數(shù),數(shù)獲取用戶提交的地通T將頁(yè)面節(jié)點(diǎn)進(jìn)修改,把用戶提交的數(shù)代的式入面并行示。 計(jì)算機(jī)通 DOMBasedonerror=’javascript:alert(/DOMBasedXSSTest/)”,在瀏覽器中 計(jì)算機(jī)通 基本XSS哪里可以BypassXSS案例XSS能做什防御跨站相關(guān) 計(jì)算機(jī)通 HTMLXML客戶端軟pdf、 HTML上的一 元wmf,word,pdf, 計(jì)算機(jī)通 基本XSS哪里可以BypassXSS案例XSS能做什防御跨站相關(guān) 計(jì)算機(jī)通 跨 ——BYPASSXSSHTML中有多處可以合法執(zhí)行HTML中的其 元素導(dǎo)致的瀏覽器解析處理差異導(dǎo)致的瀏覽器特性導(dǎo)致的瀏覽器bug導(dǎo)致的編碼問題導(dǎo)致的不完備 策略導(dǎo)致的XSSFilter本身的缺陷導(dǎo)致的以上綜合因素導(dǎo)致的 計(jì)算機(jī)通 跨 ——BYPASSXSSjavascript<iframe…HTML屬 計(jì)算機(jī)通 跨 ——BYPASSXSSCSSexpressionjavascriptmoz-bindingDataURI內(nèi)容輸出到html中,包括 計(jì)算機(jī)通 跨 ——BYPASSXSS flash…pdfappletwmf … 計(jì)算機(jī)通 跨 ——BYPASSXSS瀏覽器解析處理差異導(dǎo)致的Webkit內(nèi)核瀏覽器解析TextareainnerHTML 對(duì)寬字節(jié)編碼的處理方式… 計(jì)算機(jī)通 跨 ——BYPASSXSS瀏覽器特性導(dǎo)致的

比如css中的expression,*background里的偽協(xié)…<table… 計(jì)算機(jī)通 跨 ——BYPASSXSS瀏覽器特性導(dǎo)致的XSS(續(xù)css中的BODY{-moz-binding:url("xss-E4X的實(shí)例 … 計(jì)算機(jī)通 跨 ——BYPASSXSS瀏覽器bug導(dǎo)致的IE7/8javascript偽協(xié)議bypass<imgsrc=''… 計(jì)算機(jī)通 跨 ——BYPASSXSS編碼問題導(dǎo)致的utf-7us-ascii編碼的highbit問multi-byte編gbkbig5euc-jp… 計(jì)算機(jī)通 跨 ——BYPASSXSS不完備 策略導(dǎo)致的要 ,要么就 總是有新元素出現(xiàn) 很可能就被對(duì) 的過html5出現(xiàn)新 對(duì)on事件的過, … 計(jì)算機(jī)通 跨 ——BYPASSXSS預(yù)留filter from 計(jì)算機(jī)通 跨 ——BYPASSXSS正則編寫s/[\x00-… 計(jì)算機(jī)通 基本XSS哪里可以BypassXSS案例XSS能做什防御跨站相關(guān) 計(jì)算機(jī)通 Bypasssinamailxss這是典型的xssfilter缺過濾了從而…郵箱的bypass從來就是熱門研究對(duì)象,尤其是 計(jì)算機(jī)通 Bypasssinamailxss郵件正文、附件、 元素分析mail系統(tǒng)什么情況下能保留 ,比如javascript:,甚至on*事件fuzzing瀏覽器解析構(gòu)造繞過模型邊緣性的XSS挖半自動(dòng)化fuzzing,分析工具的利… 計(jì)算機(jī)通 Flash參數(shù)通過類 的方式,將意數(shù)據(jù)傳進(jìn)flash的 中處理執(zhí)If(_root.movieURI==undefined)_root.movieURI }loadMovieNum(_root.movieURI, 計(jì)算機(jī)通 計(jì)算機(jī)通 Flash參數(shù)if(_root.url==undefined)_root.url= } 計(jì)算機(jī)通 基本XSS哪里可以BypassXSS案例XSS能做什防御跨站相關(guān) 計(jì)算機(jī)通 DOS 蠕蟲式的蠕蟲式掛 、 … 計(jì)算機(jī)通 為什么需要同源同源策應(yīng)別應(yīng)用。既然如此,就別無操應(yīng)用,是保證安全的 式。假 者利用Iframe把真正的銀行登錄頁(yè)面嵌到他的頁(yè)面,當(dāng)用戶使用真實(shí)的用戶名、登錄時(shí),該頁(yè)面就可以通過JavaScript到用戶表單中的內(nèi)容,這樣用戶名和信息而運(yùn)用了同源安全策略后,用戶確實(shí) 計(jì)算機(jī)通 同源瀏覽器的同源策略是Web安全的基礎(chǔ),所有的主流瀏覽器都會(huì)有相應(yīng)的實(shí)現(xiàn)。同源策略中“源”是一個(gè)包含主機(jī)名、協(xié)議和端 (如JavaScript) 的HTTP請(qǐng)求和 URLURL備注 是同否 否同不同協(xié)否與其IP均不 否 計(jì)算機(jī)通 跨域資源共享受到制受到源略影資源享當(dāng)一些較入的前編的不免地要行域作時(shí)候源就顯過苛。是發(fā)者想各各的方比用Ifrme雖然技能來 功但是功的放意著的風(fēng)。即便是有了瀏覽器沙箱和同源策略的保護(hù),用戶依然會(huì)受 的 ,XSS跨 就是最大 之一100計(jì)算機(jī)通 基本XSS哪里可以BypassXSS案例XSS能做什防御跨站相關(guān)101計(jì)算機(jī)通 最主要目標(biāo)不是Web服務(wù)器本身,而是登 102計(jì)算機(jī)通 對(duì)所有用戶提交內(nèi)容進(jìn)行可靠的輸入保護(hù)所有敏感的session標(biāo)記(sessiontokens) 確認(rèn)你接收的HTML內(nèi)容被妥善地格如果你應(yīng)用必須支持用戶交,但可以僅含最小化(去掉何對(duì) 內(nèi)容的 (尤其是樣式表和ct)。103計(jì)算機(jī)通 HttpOnly防止劫最早由微軟提出,至今已經(jīng)成為一個(gè)標(biāo)準(zhǔn)。瀏覽器 頁(yè)面 帶有HttpOnly屬性 查 有沒有用HttpOnly,未登錄時(shí) 可以看到,所 都沒有設(shè)置HttpOnly。登錄之后名為BDUSS 設(shè)置了HttpOnly。可以猜測(cè) 104計(jì)算機(jī)通 HttpOnly防止劫JavaScript只 到?jīng)]有HttpOnly標(biāo)識(shí) 105計(jì)算機(jī)通 輸入檢查用戶輸入的數(shù)據(jù)中的<、>、’、"端用JavaScript繞過。106計(jì)算機(jī)通 輸出在 中輸$a$a=$b="<imgsrc=#onerror=alert(2)<a$a=$b$a=$b="<imgsrc=#onerror=alert(2)<a107計(jì)算機(jī)通 輸出在css中輸$immune=$immune=在地址中 $instance$instance=$instance-108計(jì)算機(jī)通 處理富文例如發(fā)布博客時(shí),用戶可以隨意輸入任意字符 ,插代碼,還可以設(shè)置樣式設(shè)置好 ,嚴(yán)格控 自定義css較麻煩,最好使用 開源框架來檢查。php可使用htmlpurify109計(jì)算機(jī)通 防御DOMBasedDOMBasedXSS是從javascript中輸出數(shù)據(jù)到HTML頁(yè)面varx=按照在<script>中輸出用到的防御方法,在x賦值時(shí)進(jìn)行編,但是當(dāng).write輸出數(shù)據(jù)到HTML時(shí),瀏覽器重新了頁(yè)面,會(huì)將x進(jìn)行,這樣相當(dāng)于沒有編碼,而產(chǎn)生xss出到事件或,則要再做一次ceT。110計(jì)算機(jī)通 111計(jì)算機(jī)通 、電子郵件或者即時(shí)通訊軟件中點(diǎn) 時(shí)需要格:留心可疑的過 ,尤其是它們看上去包含了HTML代碼 世界上沒有“100%的有效”。盡量避免有問題的站點(diǎn):比如提供hack信息和工具、軟件的。這些類型的會(huì)利用瀏覽器并危害操作系統(tǒng)。112計(jì)算機(jī)通 基本XSS哪里可以BypassXSS案例XSS能做什防御跨站相關(guān)113計(jì)算機(jī)通 站114計(jì)算機(jī)通 1、跨站點(diǎn)的請(qǐng)2、請(qǐng)求是的被者的瀏覽器被迫向目標(biāo)站點(diǎn)發(fā)起了的請(qǐng)求,這個(gè)過程會(huì)帶上被者的驗(yàn)證標(biāo)識(shí)(session)以通過目標(biāo)站點(diǎn)的從而借用被者在目標(biāo)站點(diǎn)上的權(quán)限進(jìn)行一系列不被期望的作115計(jì)算機(jī)通 正常的請(qǐng)求 的請(qǐng)求瀏覽器、目標(biāo)站點(diǎn)沒對(duì)它們進(jìn)行主要請(qǐng)求的類POST型CSRF、GET型CSRF利用各種技術(shù)在客戶端發(fā)起有效的POST請(qǐng)求與GET請(qǐng)求各種技術(shù):JavaScript,ActionScript,HTML/CSS,XML,ASP,JSP,.NET等等用戶驅(qū)動(dòng)下的請(qǐng)主動(dòng)的 的116計(jì)算機(jī)通 使用GET方式發(fā)起的 通過社工等手法讓 站點(diǎn)的CSRF文件FAST無線寬帶路由器的WEB管理的默認(rèn)用戶名 admin117計(jì)算機(jī)通 CSRFrar自解壓文件內(nèi)執(zhí)行javascript,等0計(jì)1180計(jì)服務(wù) 技

計(jì)算機(jī)通 在服務(wù)端區(qū)嚴(yán)格區(qū)分好POST與GET的數(shù)據(jù)請(qǐng)求可以考慮使用referer來判斷請(qǐng)求如果referer是站外的話 請(qǐng)求。Flash的referer為空,記不要在客戶 referer值120計(jì)算機(jī)通 Token使用Token要足夠隨 的,即每次請(qǐng)求成功后要更新這樣可以增 Token要注 敏感操作使用post,防止Token出現(xiàn)在URL在一些重要的表單提交處可以考慮使 或 確認(rèn)方這種方法很有效,但是削弱用戶121計(jì)算機(jī)通 基本XSS哪里可以BypassXSS案例XSS能做什防御跨站相關(guān)122計(jì)算機(jī)通 XSSAttack OWASP–TestingforOWASP–XSSFilterEvasionCheatWikipedia:Cross-site123計(jì)算機(jī)通 124計(jì)算機(jī)通 125計(jì)算機(jī)通 Web安 與根跨 與防研究進(jìn)126計(jì)算機(jī)通 方2013年的NDSS會(huì)議上的ThePostmanAlwaysRingsTwice: 器等。postMessage函數(shù)用于不同源之間的 127計(jì)算機(jī)通 方2013年的CCS會(huì)議上的mXSSattacks:attackingwell-securedweb-applicationsbyusinginnerHTMLmutation研究了一種新型 ,是由于對(duì)單引沒正處造的,f,m三大瀏覽器 都S 。文究且現(xiàn)三類的mS m施除第種后在這之未相研。128計(jì)算機(jī)通 XSS防御2013年的CCS會(huì)議上的deDacota:towardpreventingserver-sideXSSviaautomaticcodeanddataseparation基于XSS 129計(jì)算機(jī)通 XSS防御2012年的NDSS會(huì)議上的PathCutter:SeveringtheSelf-PropagationPathofXSSJavaScriptWormsinSocialWeb :一、將客戶端的頁(yè)面劃分為很多個(gè)視圖,劃分的標(biāo)準(zhǔn)是中包每可改服端內(nèi)(如言者發(fā)布的分作為一個(gè)視圖。同視對(duì)有同使權(quán)。、操作自一未 圖,該作。130計(jì)算機(jī)通 XSS檢測(cè)2013年的CCS會(huì)議上的25millionflowslaterlarge-scaledetectionofDOM-basedXSS提出并實(shí)現(xiàn)了檢測(cè)和驗(yàn)證Web應(yīng)用程序中基于 個(gè)域中 個(gè)基于DOM的 ,表明96%的受檢驗(yàn)的站中,至少帶有一個(gè)基于DOM的 131計(jì)算機(jī)通 XSS檢測(cè)L-WMxD(LexicalbasedWebmailXSSWehaverunL-WMxDover26real-worldWebmailapplicationsandfoundvulnerabilitiesin21Webmailservices,includingsomeofthemostwidelyusedYahoo!Mail,MirapointWebmailandORACLE’CollaborationSuiteMail.ZhushouTang,ZhushouTang,HaojinZhu,ZhenfuCao,ShuaiZhao,"L-WMxD:LexicalbasedWebmailXSSDiscoverer,"inIEEEConferenceonComputerCommunicationsWorkshops,WKSHPS2011,Shanghai,2011,pp.976-132計(jì)算機(jī)通 XSSFILTEREVASIONCHEATXSS檢測(cè)2013年CCS會(huì)議上的POSTER:TrendofonlineflashXSS FlashXSS檢測(cè)方案FXD,能夠自動(dòng)的抓取頁(yè)面中的Flash文件,并 134計(jì)算機(jī)通 ComplementaryCharacter提出了一種新的基于互補(bǔ)字符編碼的動(dòng)態(tài)污點(diǎn)追蹤算法來防范Web用程序中的SQL注入和 2011–ESORICS-A ysisofXSSSanitizationWebApplication135計(jì)算機(jī)通 2012-CCS-ScriptlessAttacks-Stealin

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論