日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

《白帽子将Web安全》摘抄

發布時間:2024/1/23 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 《白帽子将Web安全》摘抄 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.注入攻擊是應用違背了"數據與代碼分離原則"導致的結果。它有兩個條件:一是用戶能夠控制數據的輸入;二是代碼拼湊了用戶輸入的數據,把數據當做代碼執行了。

2.要完成webshell的攻擊,要滿足一下幾個條件:

? (1) 上傳的文件能夠被Web容器解釋執行。所以文件上傳后所在的目錄要是Web容器所覆蓋到的路徑。

? (2) 其次,用戶能夠從Web上訪問這個文件。如果文件上傳了,但用戶無法通過Web訪問,或者無法使得Web容器解釋這個腳本,那么也不能稱之為漏洞。

? (3) 最后,用戶上傳的文件若被安全檢查、格式化、圖片壓縮等功能改變了內容,則也可能導致攻擊不成功。

3.設計安全的文件上傳功能

?(1) 文件上傳的目錄設置為不可執行

?(2) 判斷文件類型

?(3) 使用隨機數改寫文件名和文件路徑

?(4) 單獨設置文件服務器的域名

4.目前黑客們廣泛使用的一種破解MD5后密碼的方法是"彩虹表"。

?彩虹表的思路是收集盡可能多的密碼明文和明文對應的MD5值。這樣只需要查詢MD5值,就能找到該MD5值對應的明文。

5.解決Session Fixation的正確做法是,在登錄完成后,重寫SessionID。

6.完整的CSRF防御方案,對于Web框架來說有以下幾處地方需要改動:

? (1) 在Session中綁定token。如果不能保存到服務器端Session中,則可以替代為保存到Cookie里。

? (2) 在form表單中自動填入token字段,比如<input type=hidden name="anti_csrf_token" value="$token"/>。

? (3) 在Ajax請求中自動添加token,這可能需要已有的Ajax封裝實心的支持。

? (4) 在服務器端對比POST提交參數的token與Session中綁定的token是否一致,已驗證CSRF攻擊。

7.Cookie中的HTTPOnly Flag,告訴瀏覽器不要讓Javascript訪問該Cookie,在Session劫持等問題上有著積極的意義,而且成本非常小。

一般來說,框架會提供一個統一的設置Cookie函數,HttpOnly的功能可以在此函數中實現;如果沒有這樣的函數,則需要統一在HTTP返回頭中配置實現。

8.Web框架本身也是應用程序的一個組成部分,只是這個組成部分較為特殊,處于基礎和底層的位置。但我們不能迷信于Web框架本身。很多Web框架提供的安全解決方案有時并不可靠,我們仍然需要自己實現一個更好的方案。

總結

以上是生活随笔為你收集整理的《白帽子将Web安全》摘抄的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。