freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

bs架構(gòu)體系安全滲透測試基礎(chǔ)(編輯修改稿)

2025-02-13 08:54 本頁面
 

【文章內(nèi)容簡介】 數(shù)據(jù)庫會將 ID 為 325 的產(chǎn)品信息返回給用戶。 ? 2) 在界面上,需要用戶輸入產(chǎn)品 ID 的地方,黑客會輸入如下數(shù)據(jù): ` or `1`= `1 可以看到,黑客并沒有輸入正常合法的產(chǎn)品編號。 ? 3) 通過黑客的非法輸入,需要執(zhí)行的 SQL 語句變?yōu)椋? Select * from products where product_id = ` ` or `1`=`1` 可以看出, SQL 語句的意義就完全改變了,當(dāng)產(chǎn)品 ID 為空或者 1= 1 時,返回產(chǎn)品所有信息,而 1= 1 是永遠成立的條件,因此,黑客并沒有輸入任何產(chǎn)品編號,就可以返回數(shù)據(jù)庫中所有產(chǎn)品的詳細信息。 ? 通過這個例子,我們可以看出,注入缺陷是風(fēng)險非常高的安全漏洞,一旦 Web 應(yīng)用中給用戶提供了需要其輸入數(shù)據(jù)的接口,就有可能遭到攻擊,將后臺的數(shù)據(jù)完全暴露在用戶的面前。 索迪教育 IT成就人生 如何預(yù)防 SQL注入 ? 從應(yīng)用程序的角度來講 ,我們要做以下三項 工作 : 1. 轉(zhuǎn)義敏感字符及字符串 (SQL的敏感字符包括“ exec” ,” xp_” ,” sp_” ,” declare” ,” Union” ,” cmd” ,” +” ,” //” ,” ..” ,” ?!?,”‘” ,” ” ,” %” ,” 0x” ,” =!*/()|” ,和”空格” ). 2. 屏蔽出錯信息:阻止攻擊者知道攻擊的結(jié)果 3. 在服務(wù)端正式處理之前提交數(shù)據(jù)的合法性 (合法性檢查主要包括三項 :數(shù)據(jù)類型 ,數(shù)據(jù)長度 ,敏感字符的校驗 )進行檢查等。最根本的解決手段 ,在確認客戶端的輸入合法之前 ,服務(wù)端拒絕進行關(guān)鍵性的處理操作 . ? 從測試人員的角度來講 ,在程序開發(fā)前 (即需求階段 ),我們就應(yīng)該有意識的將安全性檢查應(yīng)用到需求評審中 ,例如對一個表單需求進行檢查時 ,我們一般檢驗以下幾項安全性問題 : 1. 需求中應(yīng)說明表單中某一 FIELD的類型 ,長度 ,以及取值范圍 (主要作用就是禁止輸入敏感字符 ) 2. 需求中應(yīng)說明如果超出表單規(guī)定的類型 ,長度 ,以及取值范圍的 ,應(yīng)用程序應(yīng)給出不包含任何代碼或數(shù)據(jù)庫信息的錯誤提示 . 當(dāng)然在執(zhí)行測試的過程中 ,我們也需求對上述兩項內(nèi)容進行測試 . 索迪教育 IT成就人生 信息泄漏和不正確的錯誤處理 ? 此漏洞利用的重點在于應(yīng)用程序未能正確處理自身發(fā)生的錯誤 ,技術(shù)重點在于某些應(yīng)用程序出錯時,會把錯誤信息反饋到用戶端,這些錯誤信息通常可用于調(diào)試的目的 , 從錯誤反饋信息中獲取有用的信息,從而加以利用,突破網(wǎng)站安全。 當(dāng) Web應(yīng)用程序發(fā)生錯誤時,如果處理不得當(dāng),可能會把相關(guān)的錯誤信息反饋至客戶瀏覽器。這種情況更多見于 PHP+MySQL的 Web應(yīng)用,一些程序人員沒有正確的做異常處理,當(dāng)發(fā)生錯誤里,系統(tǒng)向瀏覽器端返回了本來是用于調(diào)試目的的相關(guān)信息。這些信息往往可能含有重要的安全信息。 ? 例如:某個網(wǎng)站的 MySQL停止了運行,而這時用戶訪問此網(wǎng)站時,發(fā)現(xiàn)網(wǎng)頁提示如下信息: MySQL Error:Lost connection to MySQL server during query 從這個回饋來看,用戶請求的頁所使用的數(shù)據(jù)庫是 MySQL ! 這無疑暴露是安全人員所不希望看到的。高明的入侵者,會盡可能的使其在頁面瀏覽或提交時,使用不正當(dāng)?shù)臄?shù)據(jù)或方法,以此期望頁面產(chǎn)生錯誤回饋,從而利用這些信息完成入侵。 從服務(wù)器角度,關(guān)閉調(diào)試信息回饋功能,并且善用異常處理功能,可以盡可能避免此類安全漏洞。 索迪教育 IT成就人生 不安全的直接對象引用 索迪教育 IT成就人生 跨站請求偽造 ? 跨站請求偽造漏洞利用的重點攻擊者了解受害者所在的站點,在于攻擊者需要精心構(gòu)造可以完成目標(biāo)裝點數(shù)據(jù)修改的 URL,攻擊者的目標(biāo)站點具有持久化授權(quán) cookie或者受害者具有當(dāng)前會話 cookie,并且目標(biāo)站點沒有對用戶在網(wǎng)站行為的第二授權(quán)。 ? 我們假定三個角色:攻擊者、用戶、網(wǎng)上銀行、一個論壇。 ? 攻擊的流程主要分以下幾個步驟: ? 用戶連入網(wǎng)上銀行
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1