您的位置:首页 > 新闻 > 资讯 > 源云推广_西双版纳今天又封了_排名优化关键词_做网络优化的公司排名

源云推广_西双版纳今天又封了_排名优化关键词_做网络优化的公司排名

2025/1/8 6:25:40 来源:https://blog.csdn.net/weixin_42369687/article/details/144457363  浏览:    关键词:源云推广_西双版纳今天又封了_排名优化关键词_做网络优化的公司排名
源云推广_西双版纳今天又封了_排名优化关键词_做网络优化的公司排名

一.web相关漏洞

漏洞分类漏洞类型
Web 源码类漏洞SQL 注入,文件上传,XSS,代码执行,变量覆盖,逻辑漏洞,反序列化
Web 中间件漏洞未授权访问,变量覆盖
数据库漏洞弱口令,权限提升
系统层漏洞提权,远程代码执行
第三方应用漏洞APP 或 PC 应用结合类

二.XSS(植入广告等)

  • XSS(Cross Site Script),跨站脚本攻击
  • XSS攻击是指攻击者在网站上注入恶意客户端代码,通过恶意脚本对客户端网页进行篡改,从而在用户浏览网页时,对用户浏览器进行控制或者获取用户隐私数据的一种攻击方式
    XSS攻击分类:
漏洞分类漏洞类型
反射型发出请求时,XSS代码出现在url中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回浏览器,最后浏览器解析执行XSS代码
存储型提交的代码会存储在服务器端(数据库,内存,文件系统),下次再有人请求目标页面时候不再提交XSS代码
DOM型利用浏览器的Dom解析,更不容易发现,可以更改页面布局

防范XSS攻击的方式:
HttpOnly(一项标准,浏览器将禁止页面的Javascript访问带有HttpOnly 属性的cookie)
输入检查(用户的输入都需要做安全检查和过滤,做必要的转码再存储)
输出检查(服务器的输出也要做安全转换,防止输出恶意脚本代码)

三.CSRF

CSRF(Cross-site Request Forgery),即跨站请求伪造,也叫one click attack/session riding。缩写为CSRF/XSRF。是一种劫持受信任用户向服务器发送恶意请求的攻击方式
简单来说:攻击者盗用登录信息,用身份模拟发送各种请求

实现步骤:

  • 登录受信任网站A,本地生成cookie
  • 再A上的Session有效情况下,访问危险网站B
    防范措施:
  • 合理使用GET,Post和Cookie
  • 验证码(每次请求加入验证码)
  • Referer Check(检查请求来源,是否来自非预期网站)
  • Token验证(后台要求每次请求都传入Token,验证登录合法性)

四.反序列化

  1. 序列化
  • 将复杂的数据结构(对象等)转换为"更平坦"格式的过程
  • 作为连续的字节流发送和接收
  • 讲复杂的数据写入进程间的内存,文件或数据库
  • 在应用程序的不同组件之间通过网络或者API调用发送复杂数据

object—> Stream Of Bytes ----> File ----> Stream Of Bytes ----> object
----> DB
----> Memory
2. 反序列化漏洞

  • 序列化在内部没有漏洞
  • 漏洞在发序列化过程
  1. Java反序列化漏洞
  • 反序列化用到Java.io.ObjectOutputStream类中的writeObject()
  • 反序列化用到Java.io.ObjectInputStream类中的readObject()
  • 漏洞:用户可控制的数据被网站脚本反序列化,这可能使攻击者能够操纵序列化对象,以便将有害数据传递到应用程序代码中

五.文件上传下载漏洞

六.sql注入

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com