首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Mirror的技术成长

    web安全漏洞种类

    XSS跨站脚本攻击: 跨站脚本漏洞(Cross-site scripting , xss),是一种常见的web安全漏洞,由于web应用未对用户提交的数据做充分的检查过滤,允许用户在提交的数据中掺入HTML 任意文件上传: 任意文件上传(Unrestricted File Upload),是一种常见的web安全漏洞,由于web应用程序在实现文件上传功能是对上传的文件缺少必要的检查,使得攻击者可上传任意文件。 2、限定文件上传目录,且该目录不允许解析动态脚本文件。 3、更新web服务器版本并进行正确配置,防止解析漏洞。 任意代码执行: 任意代码执行漏洞(Unrestrcted Code Execution),是一种常见的web安全漏洞,由于web程序没有针对执行函数做过滤,当web程序应用在调用一些能将字符串转化成命令的函数 注册模块设计缺陷: 注册模块设计缺陷(Registration module design flaws),是一种常见的web安全漏洞,网站注册模块的设计缺陷将导致一下几点安全漏洞: 1、任意用户密码找回

    1.8K40发布于 2020-11-13
  • 来自专栏JAVA乐园

    常见Web安全漏洞类型

    为了对Web安全有个整体的认识,整理一下常见的Web安全漏洞类型,主要参考于OWASP组织历年来所研究发布的项目文档。 风险:读取or篡改数据库的数据,获取服务器or管理员权限 类型: a、数据型 b、字符型 其他注入方式 c、伪静态注入 d、GET & POST注入 e、Cookie注入 2)SQL盲注(SQL Blind 在开发Web应用程序时,开发人员往往只关注Web应用程序所需的功能,通常会建立自定义的认证和会话管理方案。 09:使用含有已知漏洞的组件 这种安全漏洞普遍存在。基于组件开发的模式使得多数开发团队不了解其应用或API中使用的组件,更谈不上及时更新这些组件了。 11:跨站请求伪造(CSRF) CSRF是利用某些web应用程序允许攻击者预测一个特定操作的所有细节。由于浏览器自动发送会话cookie等认证凭证,攻击者能创建恶意web页面产生伪造请求。

    5.4K20发布于 2020-06-12
  • 来自专栏Linyb极客之路

    Web安全漏洞之CSRF

    在了解 CSRF 之前我们需要科普两个前提。首先是登录权限验证的方式有很多种,目前绝大多数网站采用的还是 session 会话任务的方式。session 机制简单的来说就是服务端使用一个键值对记录登录信息,同时在 cookie 中将 session id(即刚才说的键)存储到 cookie 中。另外我们又知道浏览器中 HTTP(s) 请求是会自动帮我们把 cookie 带上传给服务端的。这样在每次请求的时候通过 cookie 获取 session id,然后通过它在服务端获取登录信息即可完成用户权限的校验。

    71420发布于 2018-12-20
  • 来自专栏PHP专享栏

    Web 安全漏洞之文件上传

    文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器上,当开发者没有对该文件进行合理的校验及处理的时候,很有可能让程序执行这个上传文件导致安全漏洞。 防御方法 针对以上几个可能出现的漏洞场景,我们需要做到以下几点: 对用户传入的文件名在使用的时候尽量进行白名单过滤,可以的话尽量不要使用用户传入文件名,杜绝从文件名上导致的安全漏洞

    1.4K30发布于 2019-08-05
  • 来自专栏Linyb极客之路

    Web安全漏洞之XSS攻击

    XSS是一种经常出现在 Web 应用程序中的计算机安全漏洞,是由于 Web 应用程序对用户的输入过滤不足而产生的。 常见的 XSS 攻击有三种:反射型、DOM-based 型、存储型。 2.DOM-based 型 客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器端的数据。 /g, '"') .replace(/'/g, ''') // ' 不推荐,因为它不在HTML规范中 .replace(/\//g, '&#x2F 2. 框架是辅助,我们仍需以人为本,规范开发习惯,提高 Web 前端安全意识。 参考文档 www.qa-knowhow.com/?

    86730发布于 2018-12-20
  • 来自专栏java思维导图

    Web 安全漏洞之 XSS 攻击

    XSS是一种经常出现在 Web 应用程序中的计算机安全漏洞,是由于 Web 应用程序对用户的输入过滤不足而产生的。 常见的 XSS 攻击有三种:反射型、DOM-based 型、存储型。 整个攻击过程大约如下: 2.DOM-based 型 客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器端的数据。 2. 框架是辅助,我们仍需以人为本,规范开发习惯,提高 Web 前端安全意识。 作者:公子 https://segmentfault.com/a/1190000017057646

    1.1K20发布于 2018-12-18
  • 来自专栏腾讯NEXT学位

    干货| WEB安全漏洞之SSRF

    2.攻击运行在内网或本地的应用程序(比如溢出)。 3.对内网 Web 应用进行指纹识别,通过访问默认文件实现。 4.攻击内外网的 Web 应用,主要是使用 GET 参数就可以实现的攻击。 2.由于跳转后的地址也还是需要 DNS 解析的,所以只要在每次域名请求 DNS 解析处都做内网 IP 判断的逻辑即可。 DNS重新绑定绕过 另外一种绕过方式是利用 DNS 重绑定攻击。 2.在抓取请求发起的时候直接判断解析的 IP,如果不符合的话直接拒绝连接。 POP3、IMAP、SMTP) 5.文件处理、编码处理、属性信息处理(ffmpeg、ImageMagic、DOCX、PDF、XML) 原文作者:怡红公子 原文地址:https://imnerd.org/web-security-vulnerability-ssrf.html 【Web前端从小白到大师】 内容全面更新,你值得拥有 若需了解更多,请扫码添加小助手咨询~ 也可直接查找微信号:TencentNext ? ▲ NEXT学院 官方课程助教 ▲ ?

    1.1K30发布于 2019-07-29
  • 来自专栏渗透测试专栏

    渗透测试web安全综述(3)——常见Web安全漏洞

    常见Web安全漏洞 信息泄露概念 信息泄露是由于Web服务器或应用程序没有正确处理一些特殊请求,泄露Web服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。 造成信息泄露主要的三个原因: Web服务器配置存在问题,导致一些系统文件或者配置文件暴露在互联网中 Web服务器本身存在漏洞,在浏览器中输入一些特殊的字符,可以访问未授权的文件或者动态脚本文件源码 Web /web.xml泄露 web-inf是Java Web应用的安全目录,web.xml中有文件的映射关系 CVS泄露 http://url/CVS/Root 返回根信息 http: //url/CVS/Entries 返回所有文件的结构 bk clone http://url/name dir 取回源码 目录遍历概念 目录遍历(目录穿越)是一个Web安全漏洞,攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件 Web中间件 Web中间件,介于操作系统和应用程序之间的产品,面向信息系统交,集成过程中的通用部分的集合,屏蔽了底层的通讯,交互,连接等复杂又通用化的功能,以产品的形式提供出来,系统在交互时,直接采用中间件进行连接和交互即可

    1.4K20编辑于 2024-09-27
  • 来自专栏程序生涯

    web 应用常见安全漏洞一览

    2. 信息泄露 由于 Web 服务器或应用程序没有正确处理一些特殊请求,泄露 Web 服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。 目录遍历漏洞 攻击者向 Web 服务器发送请求,通过在 URL 中或在有特殊意义的目录中附加 .. .// 甚至其编码),导致攻击者能够访问未授权的目录,以及在 Web 服务器的根目录以外执行命令。 11. 其他漏洞 SSLStrip 攻击 OpenSSL Heartbleed 安全漏洞 CCS 注入漏洞 证书有效性验证漏洞 14.

    95830发布于 2020-08-14
  • 来自专栏Bypass

    Web中间件常见安全漏洞总结

    作者 | lyxhh 编辑 | Aaron 来源 | https://www.lxhsec.com/2019/03/04/middleware “ 本文系统地介绍了各种中间常见的安全漏洞,包含IIS/Apache \web.xml ? 1、点击Web Application (WAR)s ? 2、Add a new resource,上传war包 ? 2)在C:\jboss-6.1.0.Final\common\deploy\jmx-console.war\WEB-INF\web.xml开启安全认证。 ? 2)利用需要知道部署应用的web目录。 3)在生产模式下默认不开启,在后台开启之后,需要认证 ?

    17.8K44发布于 2020-02-26
  • 来自专栏数据中台

    常见的Web安全漏洞及测试方法介绍

    我们一般说的Web应用攻击,是指攻击者通过浏览器或者其他的攻击工具,在URL或者其他的输入区域(如表单等),向Web服务器发送特殊的请求,从中发现Web应用程序中存在的漏洞,进而操作和控制网站,达到入侵者的目的 常见安全漏洞 一、SQL注入 SQL注入(SQL Injection),是最常见影响非常广泛的漏洞。 2.使用工具发送请求,在http请求头中不加入referer字段,检验返回消息的应答,应该重新定位到错误界面或者登录界面。 2.抓取302的url,修改目标地址,查看是否能跳转。 ps:不过现在很多跳转都加了referer的校验导致攻击者跳转失败。 总结 以上便是一些常见的Web安全漏洞及测试方法,在当下网络安全越来越被重视的情况下,Web安全测试在测试流程中的重要性也日益凸显,虽然也存在AppScan等漏洞扫描工具,测试人员对常见的安全漏洞也需要有一定的认知

    1.3K20发布于 2019-09-29
  • 来自专栏FECoding

    Web 安全漏洞 SSRF 简介及解决方案

    ---- 说到 Web 安全,我们前端可能接触较多的是 XSS 和 CSRF。工作原因,在所负责的内部服务中遭遇了SSRF 的困扰,在此记录一下学习过程及解决方案。 SSRF(Server-Side Request Forgery),即服务端请求伪造,是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 笔者负责的内部 web 应用中有一个下载文件的接口 /download,其接受一个 url 参数,指向需要下载的文件地址,应用向该地址发起请求,下载文件至应用所在服务器,然后作后续处理。 ; 攻击内外网的 web 应用,主要是使用 get 参数就可以实现的攻击(比如 struts2,sqli 等); 利用 file 协议读取本地文件等。 \S{2,}$/ /** * 检查链接是否合法 * 仅支持 http/https 协议 * @param {string} string * @returns {boolean} */ function

    1.9K50发布于 2019-04-25
  • 来自专栏魏佳新

    WEB开发常见的安全漏洞和解决思路

    一,SQL注入 SQL注入时web开发中最常见也是危害性最大的安全漏洞,SQL注入攻击可能会导致 服务器故障,数据泄漏,数据被恶意删除等等严重后果。 要防治CSRF 漏洞,一般有两种方法: 1.验证 HTTP Referer 字段 HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的 三,SSRF漏洞 SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 3.设置URL白名单,限制内网IP的请求,过滤输入信息,严格判断输入的URL是不是安全的URL 四,越权漏洞 越权漏洞也是常见的web漏洞,一般分为分为水平越权和垂直越权两种,水平越权指的是攻击者尝试访问与他拥有相同权限的用户的资源 id=1 任务2 getInfo?id=2 任务3 getInfo?

    2.5K11发布于 2020-02-05
  • 来自专栏啄木鸟软件测试

    常见的Web安全漏洞及测试方法介绍

    我们一般说的Web应用攻击,是指攻击者通过浏览器或者其他的攻击工具,在URL或者其他的输入区域(如表单等),向Web服务器发送特殊的请求,从中发现Web应用程序中存在的漏洞,进而操作和控制网站,达到入侵者的目的 常见安全漏洞 一、SQL注入   SQL注入(SQL Injection),是最常见影响非常广泛的漏洞。 2.使用工具发送请求,在http请求头中不加入referer字段,检验返回消息的应答,应该重新定位到错误界面或者登录界面。 2.抓取302的url,修改目标地址,查看是否能跳转。   ps:不过现在很多跳转都加了referer的校验导致攻击者跳转失败。   总结   以上便是一些常见的Web安全漏洞及测试方法,在当下网络安全越来越被重视的情况下,Web安全测试在测试流程中的重要性也日益凸显,虽然也存在AppScan等漏洞扫描工具,测试人员对常见的安全漏洞也需要有一定的认知

    1.1K10发布于 2019-12-12
  • 来自专栏FreeBuf

    如何发现Web App Yummy Days的安全漏洞

    作为一个金融Web应用的开发人员,我对安全问题一直尤为关注。在过去的两年里,我参与的一些Web应用在进入生产模式之前,都会经过全面严格的安全检查,以确保它们在完全投入使用后的安全性。 在本文中,我将向你展示我是如何发现Web App Yummy Days的安全漏洞的,以及如何构建一个简单的自动客户端,让我获得Yummy Days促销的奖品。

    2.5K20发布于 2019-05-09
  • 来自专栏啄木鸟软件测试

    测试大佬总结:Web安全漏洞及测试方法

    如果开发者的安全意识不强,就会导致Web应用安全问题层出不穷。 ? 常见安全漏洞   一、SQL注入   SQL注入(SQL Injection),是最常见影响非常广泛的漏洞。 测试大佬总结:Web安全漏洞及测试方法 三、CSRF跨站伪造请求攻击   CSRF(Cross Site Request Forgery),利用已登录的用户身份,以用户的名义发送恶意请求,完成非法操作 2.使用工具发送请求,在http请求头中不加入referer字段,检验返回消息的应答,应该重新定位到错误界面或者登录界面。 测试大佬总结:Web安全漏洞及测试方法 五、URL跳转漏洞   URL跳转漏洞,即未经验证的重定向漏洞,是指Web程序直接跳转到参数中的URL,或者在页面中引入了任意开发者的URL,将程序引导到不安全的第三方区域 2.抓取302的url,修改目标地址,查看是否能跳转。   ps:不过现在很多跳转都加了referer的校验导致攻击者跳转失败。

    1.4K10发布于 2019-12-12
  • 来自专栏Rust 编程

    Rust生态安全漏洞总结系列 | Part 2

    相关:Rust生态安全漏洞总结系列 | Part 1 本系列主要是分析`RustSecurity` 安全数据库库[1]中记录的Rust生态社区中发现的安全问题,从中总结一些教训,学习Rust安全编程的经验 如果零扩展成为符号扩展,则模块可以在堆开始之前向后访问并访问最大2GiB的内存。 “符号扩充 (sign-extend): 指在保留数字的符号(正负性)及数值的情况下,增加二进制数字位数的操作。 并且堆绑定为2GiB或更小。则该 Bug 无法用于从另一个 WebAssembly 模块堆访问内存。 如果使用此 Bug 可访问的范围中没有映射内存,例如,如果 WebAssembly 模块堆之前有 2 GiB 保护区域,则可以减轻此漏洞的影响。 示例: let x = &[1, 2, 4]; unsafe { assert_eq!(x.get_unchecked(1), &2); assert_eq!

    1.1K70发布于 2021-06-10
  • 来自专栏李洋博客

    Web安全漏洞之“反射型XSS “漏洞怎么修复

    Web漏洞何止这一个,有很多个,还得去一个个修复,而且修复完成好不好用好不知道,此篇仅仅是记录,防止哪天我忘记了,至少我设置完成后,在网页可以看见新增的内容,至于检测之后是否还有此漏洞,我可不打包票,毕竟文章我也搬来的

    5.8K20发布于 2021-07-06
  • 来自专栏Java帮帮-微信公众号-技术文章全总结

    Java(web)项目安全漏洞及解决方式【面试+工作】

    Java(web)项目安全漏洞及解决方式【面试+工作】 一.安全性问题层次关系 大家经常会听到看到很多很多有关安全性方面的信息,可以说形形色色,对于在网络安全方面不太专业的同志来说,有点眼花缭乱,理不出头绪 以我个人多年来从事Web安全方面的工作经验及国外一些权威安全机构对Web安全的层次性的理解,我们通常把它分为三个层次: 1.网络安全。如防火墙、路由器、网络结构等相关的安全问题 .系统与服务安全。 二.安全性问题的本质 相信大家都或多或少的听过关于各种Web应用安全漏洞,诸如:跨site脚本攻击(XSS),SQL注入,上传漏洞...形形色色.    三.安全漏洞及处理方式 ---- 1、SQL注入攻击 SQL注入攻击就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 Web应用程序如果存在越权访问漏洞,可能导致以下危害: 1)导致任意用户敏感信息泄露; 2)导致任意用户信息被恶意修改或删除。

    4.7K41发布于 2018-06-05
  • 来自专栏友儿

    经常遇到的3大Web安全漏洞防御详解

    程序员需要掌握基本的web安全知识,防患于未然,你们知道有多少种web安全漏洞吗? 2.跨站点脚本攻击的一般步骤 1,攻击者以某种方式将xss http链接发送给目标用户 2.目标用户登录该网站并打开攻击者在登录过程中发送的xss链接。 如果Web程序未检查提交的数据,将导致SQL注入攻击。 2 SQL注入攻击的一般步骤: 1)攻击者访问带有SQL注入漏洞的站点,并寻找注入点 2)攻击者构造注入语句,并将注入语句与程序中的SQL语句组合以生成新的SQL语句 3)将新的SQL语句提交到数据库进行处理 2,sql将变为:select * from user where id=100 or 2=2,将把所有user表的信息查询出来,这就是典型的sql注入。

    73640编辑于 2022-09-11
领券