常见web安全漏洞及整改建议

常见web安全漏洞及整改建议

ID:21132526

大小:222.66 KB

页数:28页

时间:2018-10-19

常见web安全漏洞及整改建议_第1页
常见web安全漏洞及整改建议_第2页
常见web安全漏洞及整改建议_第3页
常见web安全漏洞及整改建议_第4页
常见web安全漏洞及整改建议_第5页
资源描述:

《常见web安全漏洞及整改建议》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、常见WEB安全漏洞及整改建议1.HTML表单没有CSRF保护l.i问题描述:CSRF(Cross-siterequestforgery),中文名称:S夸站请求伪造,也被称为:oneclickattack/sessionriding,缩写为:CSRF/XSRF。CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账.造成的问题包括:个人隐私泄露以及财产安全,1.2整改建议:CSRF的防御可以从服务端和客

2、户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的CSRF防御也都在服务端进行。有以下三种方法:(1).CookieHashing(所有表单都包含同一个伪随机值):(2).齡正码(3).0ne-TimeTokens(不同的表单包含一个不同的伪随机值)1.3案例:1.服务端进行CSRF防御服务端的CSRF方式方法很多样,但总的思想都是一致的,就是在客户端页面増加伪随机数,1.3.1CookieHashing(所有表单都包含同一个伪随机值):这可能是最简单的解决方案了,因为攻击者不能获得第三方

3、的Cookie(理论上),所以表单中的数据也就构造失败.//构造加密的Cookie信息$value="DefenseSCRF";setcookie(〃cookie”,$value,time()+3600);?>在表单里増加Hash值,以认证这确实是用户发送的请求。$hash=md5($_COOKIE[,cookie,]);?>然后在服务器端进行Hash值验证if(isset($_POST[,check,])){$hash=md5($_COOKIE[’cookie']);if($_POST[,chec

4、k,]==$hash){doJob();}else{//...}}else{//...}?>这个方法已经可以杜绝99%的CSRF攻击了,那还有1%....由于用户的Cookie很容易由于网站的XSS漏洞而被盗取,这就另外的1%。一般的攻击者看到有需要算Hash值,基本都会放弃了,某些除外,所以如果需要100%的杜绝,这个不是最好的方法。1.3.2验证码这个方案的思路是:每次的用户提交都需要用户在表单中填写一个图片上的随机字符串,这个方案可以完全解决CSRFZ但在易用性方面似乎不是太好,还有是验证码图

5、片的使用涉及了一个被称为MHTML的Bug,可能在某些版本的微软IE中受影响。13.3One-TimeTokens(不同的表单包含一个不同的伪随机值)在实现One-TimeTokens时,需要注意一点:就是"并行会话的兼容"。如果用户在一个站点上同时打开了两个不同的表单,CSRF保护措施不应该影响到他对任^可表单的提交。考虑一下如果每次表单被装入时站点生成一个伪随机值来覆盖以前的伪随机值将会发生什么情况:用户只能成功地提交他最后打开的表单,因为所有其他的表单都含有非法的伪随机值。必须小心操作以确保C

6、SRF保护措施不会影响选项卡式的浏览或者利用多个浏览器窗口浏览一个站点。以下实现:1)•先是令牌生成函数(gen_token()):functiongen_token(){//这是贪方便,实际上单使用Rand()得出的随机数作为令牌,也是不安全的。//这个可以参考写的Findbugs笔记中的《Randomobjectcreatedandusedonlyonce》$token=md5(uniqid(rand0,true));return$token;}2).然后是Session令牌生成函数(gen_s

7、token()):functiongen_stoken(){$pToken=〃";if($_SESSION[STOKEN_NAME]==$pToken){"没有值,赋新值$_SESSION[STOKEN_NAME]=gen_token();}else{//继续使用旧的值}}?>3).WEB表单生成隐藏输入域的函数:functiongen_input(){gen_stoken();echo"<=p="’’style="padding:Opx;margin:Opx;font-size:12px;font

8、-family:宋体;">value=〃".$_SESSION[STOKEN_NAME].V>}?>2).WEB表单结构:session_start();include(〃functions.phpz,);?>3).服务端核对令牌:2.jQuery跨站脚本漏洞2.1问题描述jQuery是继prototype之后又一个优秀的Javascript框架。jQuery1.6.3之前版本中存在跨站脚本漏洞。当使用location.hash选择元素时,通过特制的标签,远程攻击者

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。