首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Mirror的技术成长

    web安全漏洞种类

    XSS跨站脚本攻击: 跨站脚本漏洞(Cross-site scripting , xss),是一种常见的web安全漏洞,由于web应用未对用户提交的数据做充分的检查过滤,允许用户在提交的数据中掺入HTML 任意文件上传: 任意文件上传(Unrestricted File Upload),是一种常见的web安全漏洞,由于web应用程序在实现文件上传功能是对上传的文件缺少必要的检查,使得攻击者可上传任意文件。 任意文件包含: 任意文件包含(Unrestricted File Inclusion),是一种常见的web安全漏洞web程序在引入文件时,由于传入的文件名没有经过合理的校验或者检验被绕过,从而操作了预想之外的文件 任意代码执行: 任意代码执行漏洞(Unrestrcted Code Execution),是一种常见的web安全漏洞,由于web程序没有针对执行函数做过滤,当web程序应用在调用一些能将字符串转化成命令的函数 注册模块设计缺陷: 注册模块设计缺陷(Registration module design flaws),是一种常见的web安全漏洞,网站注册模块的设计缺陷将导致一下几点安全漏洞: 1、任意用户密码找回

    1.8K40发布于 2020-11-13
  • 来自专栏JAVA乐园

    常见Web安全漏洞类型

    为了对Web安全有个整体的认识,整理一下常见的Web安全漏洞类型,主要参考于OWASP组织历年来所研究发布的项目文档。 在开发Web应用程序时,开发人员往往只关注Web应用程序所需的功能,通常会建立自定义的认证和会话管理方案。 06:安全配置错误 安全配置错误可以发生在一个应用程序堆栈的任何层面,包括网络服务、平台、Web服务器、应用服务器、数据库、框架、自定义代码和预安装的虚拟机、容器和存储。 09:使用含有已知漏洞的组件 这种安全漏洞普遍存在。基于组件开发的模式使得多数开发团队不了解其应用或API中使用的组件,更谈不上及时更新这些组件了。 11:跨站请求伪造(CSRF) CSRF是利用某些web应用程序允许攻击者预测一个特定操作的所有细节。由于浏览器自动发送会话cookie等认证凭证,攻击者能创建恶意web页面产生伪造请求。

    5.4K20发布于 2020-06-12
  • 来自专栏Linyb极客之路

    Web安全漏洞之CSRF

    在了解 CSRF 之前我们需要科普两个前提。首先是登录权限验证的方式有很多种,目前绝大多数网站采用的还是 session 会话任务的方式。session 机制简单的来说就是服务端使用一个键值对记录登录信息,同时在 cookie 中将 session id(即刚才说的键)存储到 cookie 中。另外我们又知道浏览器中 HTTP(s) 请求是会自动帮我们把 cookie 带上传给服务端的。这样在每次请求的时候通过 cookie 获取 session id,然后通过它在服务端获取登录信息即可完成用户权限的校验。

    71420发布于 2018-12-20
  • 来自专栏PHP专享栏

    Web 安全漏洞之文件上传

    文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器上,当开发者没有对该文件进行合理的校验及处理的时候,很有可能让程序执行这个上传文件导致安全漏洞。 防御方法 针对以上几个可能出现的漏洞场景,我们需要做到以下几点: 对用户传入的文件名在使用的时候尽量进行白名单过滤,可以的话尽量不要使用用户传入文件名,杜绝从文件名上导致的安全漏洞

    1.4K30发布于 2019-08-05
  • 来自专栏Linyb极客之路

    Web安全漏洞之XSS攻击

    XSS是一种经常出现在 Web 应用程序中的计算机安全漏洞,是由于 Web 应用程序对用户的输入过滤不足而产生的。 常见的 XSS 攻击有三种:反射型、DOM-based 型、存储型。 框架是辅助,我们仍需以人为本,规范开发习惯,提高 Web 前端安全意识。 参考文档 www.qa-knowhow.com/?

    86730发布于 2018-12-20
  • 来自专栏java思维导图

    Web 安全漏洞之 XSS 攻击

    XSS是一种经常出现在 Web 应用程序中的计算机安全漏洞,是由于 Web 应用程序对用户的输入过滤不足而产生的。 常见的 XSS 攻击有三种:反射型、DOM-based 型、存储型。 框架是辅助,我们仍需以人为本,规范开发习惯,提高 Web 前端安全意识。 作者:公子 https://segmentfault.com/a/1190000017057646

    1.1K20发布于 2018-12-18
  • 来自专栏腾讯NEXT学位

    干货| WEB安全漏洞之SSRF

    . // 这里是处理抓取数据的逻辑7. // ...8. this.ctx.body = ret;9. }10.} 3.对内网 Web 应用进行指纹识别,通过访问默认文件实现。 4.攻击内外网的 Web 应用,主要是使用 GET 参数就可以实现的攻击。 5.利用 file 协议读取本地文件。 .const lookupAsync = think.promisify(dns.lookup, dns);6.module.exports = class extends think.Logic {7. const { url } = this.get();7. try {8. 【Web前端从小白到大师】 内容全面更新,你值得拥有 若需了解更多,请扫码添加小助手咨询~ 也可直接查找微信号:TencentNext ? ▲ NEXT学院 官方课程助教 ▲ ?

    1.1K30发布于 2019-07-29
  • 来自专栏E=mc²

    7类 登录注册 安全漏洞

    常见的验证方式有:验证码(字符或数值计算),滑动验证(滑块或特定路径),点击验证(按照要求点击字符或图案)等。

    1.6K10发布于 2020-08-17
  • 来自专栏渗透测试专栏

    渗透测试web安全综述(3)——常见Web安全漏洞

    常见Web安全漏洞 信息泄露概念 信息泄露是由于Web服务器或应用程序没有正确处理一些特殊请求,泄露Web服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。 造成信息泄露主要的三个原因: Web服务器配置存在问题,导致一些系统文件或者配置文件暴露在互联网中 Web服务器本身存在漏洞,在浏览器中输入一些特殊的字符,可以访问未授权的文件或者动态脚本文件源码 Web 目录下,常见后缀名有:.rar、.zip、.7z、.tar、.tar.gz、.bak、.txt svn泄露 重要的文件是/.svn/wc.db和/.svn/entries,同样可利用dvcs-ripper 工具 web-inf/web.xml泄露 web-inf是Java Web应用的安全目录,web.xml中有文件的映射关系 CVS泄露 http://url/CVS/Root 返回根信息 http://url/CVS/Entries 返回所有文件的结构 bk clone http://url/name dir 取回源码 目录遍历概念 目录遍历(目录穿越)是一个Web安全漏洞

    1.4K20编辑于 2024-09-27
  • 来自专栏程序生涯

    web 应用常见安全漏洞一览

    解决方案 X-Requested-With 标识 浏览器 JSON 数据识别 禁止 Javascript 执行 JSON 数据 7. 信息泄露 由于 Web 服务器或应用程序没有正确处理一些特殊请求,泄露 Web 服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。 目录遍历漏洞 攻击者向 Web 服务器发送请求,通过在 URL 中或在有特殊意义的目录中附加 .. 其他漏洞 SSLStrip 攻击 OpenSSL Heartbleed 安全漏洞 CCS 注入漏洞 证书有效性验证漏洞 14. 框架或应用漏洞 WordPress 4.7 / 4.7.1:REST API 内容注入漏洞 Drupal Module RESTWS 7.x:Remote PHP Code Execution SugarCRM

    95830发布于 2020-08-14
  • 来自专栏Bypass

    Web中间件常见安全漏洞总结

    作者 | lyxhh 编辑 | Aaron 来源 | https://www.lxhsec.com/2019/03/04/middleware “ 本文系统地介绍了各种中间常见的安全漏洞,包含IIS/Apache \web.xml ? 1)在C:\jboss-6.1.0.Final\common\deploy\jmx-console.war\WEB-INF\jboss-web.xml开启安全配置。 ? 2)在C:\jboss-6.1.0.Final\common\deploy\jmx-console.war\WEB-INF\web.xml开启安全认证。 ? Weblogic 任意文件上传漏洞(CVE-2018-2894) Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在”生产模式

    17.8K44发布于 2020-02-26
  • 来自专栏数据中台

    常见的Web安全漏洞及测试方法介绍

    背景介绍 Web应用一般是指B/S架构的通过HTTP/HTTPS协议提供服务的统称。随着互联网的发展,Web应用已经融入了我们的日常生活的各个方面。 在目前的Web应用中,大多数应用不都是静态的网页浏览,而是涉及到服务器的动态处理。如果开发者的安全意识不强,就会导致Web应用安全问题层出不穷。 我们一般说的Web应用攻击,是指攻击者通过浏览器或者其他的攻击工具,在URL或者其他的输入区域(如表单等),向Web服务器发送特殊的请求,从中发现Web应用程序中存在的漏洞,进而操作和控制网站,达到入侵者的目的 常见安全漏洞 一、SQL注入 SQL注入(SQL Injection),是最常见影响非常广泛的漏洞。 总结 以上便是一些常见的Web安全漏洞及测试方法,在当下网络安全越来越被重视的情况下,Web安全测试在测试流程中的重要性也日益凸显,虽然也存在AppScan等漏洞扫描工具,测试人员对常见的安全漏洞也需要有一定的认知

    1.3K20发布于 2019-09-29
  • 来自专栏FECoding

    Web 安全漏洞 SSRF 简介及解决方案

    ---- 说到 Web 安全,我们前端可能接触较多的是 XSS 和 CSRF。工作原因,在所负责的内部服务中遭遇了SSRF 的困扰,在此记录一下学习过程及解决方案。 SSRF(Server-Side Request Forgery),即服务端请求伪造,是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 笔者负责的内部 web 应用中有一个下载文件的接口 /download,其接受一个 url 参数,指向需要下载的文件地址,应用向该地址发起请求,下载文件至应用所在服务器,然后作后续处理。 ; 攻击内外网的 web 应用,主要是使用 get 参数就可以实现的攻击(比如 struts2,sqli 等); 利用 file 协议读取本地文件等。 如果 web 应用是去获取某一种类型的文件,那么在把返回结果展示给用户之前先验证返回的信息是否符合标准; 统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态; 限制请求的端口为 http

    1.9K50发布于 2019-04-25
  • 来自专栏魏佳新

    WEB开发常见的安全漏洞和解决思路

    一,SQL注入 SQL注入时web开发中最常见也是危害性最大的安全漏洞,SQL注入攻击可能会导致 服务器故障,数据泄漏,数据被恶意删除等等严重后果。 要防治CSRF 漏洞,一般有两种方法: 1.验证 HTTP Referer 字段 HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的 三,SSRF漏洞 SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 3.设置URL白名单,限制内网IP的请求,过滤输入信息,严格判断输入的URL是不是安全的URL 四,越权漏洞 越权漏洞也是常见的web漏洞,一般分为分为水平越权和垂直越权两种,水平越权指的是攻击者尝试访问与他拥有相同权限的用户的资源

    2.5K11发布于 2020-02-05
  • 来自专栏啄木鸟软件测试

    常见的Web安全漏洞及测试方法介绍

    随着互联网的发展,Web应用已经融入了我们的日常生活的各个方面。在目前的Web应用中,大多数应用不都是静态的网页浏览,而是涉及到服务器的动态处理。 如果开发者的安全意识不强,就会导致Web应用安全问题层出不穷。    我们一般说的Web应用攻击,是指攻击者通过浏览器或者其他的攻击工具,在URL或者其他的输入区域(如表单等),向Web服务器发送特殊的请求,从中发现Web应用程序中存在的漏洞,进而操作和控制网站,达到入侵者的目的 常见安全漏洞 一、SQL注入   SQL注入(SQL Injection),是最常见影响非常广泛的漏洞。 总结   以上便是一些常见的Web安全漏洞及测试方法,在当下网络安全越来越被重视的情况下,Web安全测试在测试流程中的重要性也日益凸显,虽然也存在AppScan等漏洞扫描工具,测试人员对常见的安全漏洞也需要有一定的认知

    1.1K10发布于 2019-12-12
  • 来自专栏FreeBuf

    如何发现Web App Yummy Days的安全漏洞

    作为一个金融Web应用的开发人员,我对安全问题一直尤为关注。在过去的两年里,我参与的一些Web应用在进入生产模式之前,都会经过全面严格的安全检查,以确保它们在完全投入使用后的安全性。 在本文中,我将向你展示我是如何发现Web App Yummy Days的安全漏洞的,以及如何构建一个简单的自动客户端,让我获得Yummy Days促销的奖品。 你可以每天玩一次,连续玩7天,来赢得奖品。 如果你够幸运,你会从沙拉中取出一个Yum,这表明你获得了奖品,你将获得一个代码可以在下一个预订中使用,Yums会被添加到你的帐户。

    2.5K20发布于 2019-05-09
  • 来自专栏啄木鸟软件测试

    测试大佬总结:Web安全漏洞及测试方法

    web应用一般是指B/S架构的通过HTTP/HTTPS协议提供服务的统称。在目前的Web应用中,大多数应用不都是静态的网页浏览,而是涉及到服务器的动态处理。 如果开发者的安全意识不强,就会导致Web应用安全问题层出不穷。 ? 常见安全漏洞   一、SQL注入   SQL注入(SQL Injection),是最常见影响非常广泛的漏洞。 攻击者通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而入侵数据库来执行未授意的任意查询。    测试大佬总结:Web安全漏洞及测试方法 三、CSRF跨站伪造请求攻击   CSRF(Cross Site Request Forgery),利用已登录的用户身份,以用户的名义发送恶意请求,完成非法操作 测试大佬总结:Web安全漏洞及测试方法 五、URL跳转漏洞   URL跳转漏洞,即未经验证的重定向漏洞,是指Web程序直接跳转到参数中的URL,或者在页面中引入了任意开发者的URL,将程序引导到不安全的第三方区域

    1.4K10发布于 2019-12-12
  • 来自专栏李洋博客

    Web安全漏洞之“反射型XSS “漏洞怎么修复

    Web漏洞何止这一个,有很多个,还得去一个个修复,而且修复完成好不好用好不知道,此篇仅仅是记录,防止哪天我忘记了,至少我设置完成后,在网页可以看见新增的内容,至于检测之后是否还有此漏洞,我可不打包票,毕竟文章我也搬来的

    5.8K20发布于 2021-07-06
  • 来自专栏Java帮帮-微信公众号-技术文章全总结

    Java(web)项目安全漏洞及解决方式【面试+工作】

    Java(web)项目安全漏洞及解决方式【面试+工作】 一.安全性问题层次关系 大家经常会听到看到很多很多有关安全性方面的信息,可以说形形色色,对于在网络安全方面不太专业的同志来说,有点眼花缭乱,理不出头绪 二.安全性问题的本质 相信大家都或多或少的听过关于各种Web应用安全漏洞,诸如:跨site脚本攻击(XSS),SQL注入,上传漏洞...形形色色.    三.安全漏洞及处理方式 ---- 1、SQL注入攻击 SQL注入攻击就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL HttpServletResponse)paramServletResponse; response.addHeader("x-frame-options","SAMEORIGIN"); ---- 7

    4.7K41发布于 2018-06-05
  • 来自专栏前端菜鸟变老鸟

    WEB性能(7)--XMLHttpRequest

    XHR是在Internet Explorer 5 中首次亮相的,后来成为AJAX(Asynchronous JavaScript and XML)革命核心技术,我今天几乎所有Web应用必不可少的基本构件 七、XHR使用场景及性能 XMLHttpRequest是我们从在浏览器中做网页转向开发web应用的关键。首先,它让我们在浏览器中实现了异步通信,但同样重要的是,它还把这个过程变得非常简单。

    1.1K10发布于 2019-10-22
领券