freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

websecurity-web安全入侵與防御講課(編輯修改稿)

2025-03-30 19:09 本頁面
 

【文章內(nèi)容簡介】 ase((Tc_Get)),Tc_Inf(Tc_Xh))0 Then Script Language=JavaScriptalert(39。請不要在參數(shù)中包含非法字符嘗試注入! 39。)。/Script 華東交通大學(xué)日新網(wǎng) DEC HENAN POWER STATION AUXILIARY EQUIPMENT CO., LTD. 跨站腳本攻擊 Cross site scripting 簡稱 XSS ? 原理: 由于 WEB應(yīng)用程序沒有對用戶的輸入和輸出進(jìn)行嚴(yán)格的過濾和轉(zhuǎn)換,就導(dǎo)致在返回頁面中可能嵌入惡意代碼。 ? 數(shù)據(jù)流程: 惡意用戶的 Html輸入 —web程序 —進(jìn)入數(shù)據(jù)庫 —web程序 —用戶瀏覽器 80%網(wǎng)站存在跨站漏洞 , 包括許多大型知名網(wǎng)站 ! 華東交通大學(xué)日新網(wǎng) DEC HENAN POWER STATION AUXILIARY EQUIPMENT CO., LTD. XSS的危害 ? 掛馬 插入惡意的腳本內(nèi)容,運(yùn)行病毒、木馬。 ? 釣魚 篡改網(wǎng)頁內(nèi)容,騙取賬號、密碼等詐騙行為。 ? 劫持會話 讀取會話 COOKIE,傳送給第三方劫持身份。 ? XSS Worm 使用 AJAX技術(shù),做幾何趨勢的增長傳播。 華東交通大學(xué)日新網(wǎng) DEC HENAN POWER STATION AUXILIARY EQUIPMENT CO., LTD. XSS實(shí)例 1 華東交通大學(xué)日新網(wǎng) DEC HENAN POWER STATION AUXILIARY EQUIPMENT CO., LTD. XSS實(shí)例 2 華東交通大學(xué)日新網(wǎng) DEC HENAN POWER STATION AUXILIARY EQUIPMENT CO., LTD. 跨站蠕蟲流程圖 劫持會話 記錄會話 模擬登錄 發(fā)送 xss給好友 刪除個人信息 華東交通大學(xué)日新網(wǎng) DEC HENAN POWER STATION AUXILIARY EQUIPMENT CO., LTD. XSS的防御之道 永遠(yuǎn)不要相信客戶端提交的任何數(shù)據(jù)?。?! 服務(wù)器端永遠(yuǎn)不使用未驗(yàn)證的客戶端數(shù)據(jù)。 GET、 POST、 Cookies、 URL、 HTTP Header、 IP… 服務(wù)器永遠(yuǎn)不對外展示任何未驗(yàn)證的客戶端數(shù)據(jù)。 華東交通大學(xué)日新網(wǎng) DEC HENAN POWER STATION AUXILIARY EQUIPMENT CO., LTD. 遠(yuǎn)程文件包含漏洞 華東交通大學(xué)日新網(wǎng) DEC HENAN POWER STATION AUXILIARY EQUIPMENT CO., LTD. 遠(yuǎn)程文件包含實(shí)例 phpwind較高版本論壇中存在一個嚴(yán)重的漏洞,成功利用該漏洞可以遠(yuǎn)程執(zhí)行任意 php代碼 } elseif ($action == 39。pcdelimg39。) { InitGP(array(39。fieldname39。,39。pctype39。))。 InitGP(array(39。tid39。,39。id39。),2)。 if (!$tid || !$id || !$fieldname || !$pctype) { echo 39。fail39。 } $id = (int)$id。 if ($pctype == 39。topic39。) { $tablename = GetTopcitable($id)。 } elseif ($pctype == 39。postcate39。) { $tablename = GetPcatetable($id)。 } $path = $dbget_value(SELECT $fieldname FROM $tablename WHERE tid=. pwEscape($tid))。 fieldname未經(jīng)任何有效的過濾(全局的一些其他的比較搞笑看起來不錯的過濾對這里不起任何安全上的意義,只是對漏洞利用帶來了一些難度),利用該注射可以獲取任何數(shù)據(jù)庫里的數(shù)據(jù)。 華東交通大學(xué)日新網(wǎng) DEC HENAN POWER STATION AUXILIARY EQUIPMENT CO., LTD. Register_Globals 很久很久以前, PHP程序員通過 “register globals”(全局變量注冊 )機(jī)制讀取用戶提供的數(shù)據(jù)。在這種情形下,所有提交給一個腳本的參數(shù)都以一個與參數(shù)同名的變量的形式出現(xiàn)。例如, URL:?foo=bar 會創(chuàng)建一個值為 bar的變量 $foo。 ?php echo $foo。 ? 輸出 : bar 使用未初始化的變量幾乎就意味著安全漏洞 ! 華東交通大學(xué)日新網(wǎng) DEC HENAN POWER STATION AUXILIARY EQUIPMENT CO., LTD. 文件上傳漏洞 ? 僅本地 javascript安全控制檢測文件格式類型 ? 程序通過 filepath 的值來判斷用戶上傳的文件類型 ? 空字節(jié)繞過 Co
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1