OWASP或Open Web Security Project是一家非营利性慈善组织,致力于提高软件和Web应用程序的安全性。
成都创新互联公司专业为企业提供普陀网站建设、普陀做网站、普陀网站设计、普陀网站制作等企业网站建设、网页设计与制作、普陀企业网站模板建站服务,十载普陀做网站经验,不只是建网站,更提供有价值的思路和整体网络服务。
OWASP Top 10的主要目标是向开发人员,设计人员,经理,架构师和组织介绍最重要的安全漏洞。
你不知道这10个Web安全漏洞,就别说自己是黑客
根据OWASP Top 10,十大安全漏洞是:
SQL注入
描述
SQL注入是一个安全漏洞,允许攻击者通过操纵用户提供的数据来更改后端SQL语句。
当用户输入作为命令或查询的一部分被发送到解释器并且欺骗解释器执行非预期的命令并且允许访问未授权的数据时,发生注入。
由Web应用程序执行时的SQL命令也可以公开后端数据库。
意义
易受攻击的对象
例子:
在没有有效凭据的情况下登录应用程序。
有效的userName可用,密码不可用。
测试网址:http://demo.testfire.net/default.aspx
用户名:sjones
密码:1 = 1'或pass123
创建SQL查询并将其发送到Interpreter,如下所示
SELECT * FROM Users WHERE User_Name = sjones AND Password = 1 = 1'或pass123;
建议
xss跨站脚本
描述
Cross Site Scripting也简称为XSS。
XSS漏洞针对嵌入在客户端(即用户浏览器而不是服务器端)的页面中嵌入的脚本。当应用程序获取不受信任的数据并将其发送到Web浏览器而未经适当验证时,可能会出现这些缺陷。
在这种情况下受害者浏览器,攻击者可以使用XSS对用户执行恶意脚本。由于浏览器无法知道脚本是否可靠,脚本将被执行,攻击者可以劫持会话cookie,破坏网站或将用户重定向到不需要的恶意网站。
XSS是一种攻击,允许攻击者在受害者的浏览器上执行脚本。
意义:
易受攻击的对象
例子
1. http://www.vulnerablesite.com/home?" < script > alert(" xss") script >
上述脚本在浏览器上运行时,如果站点易受XSS攻击,将显示一个消息框。
如果攻击者想要显示或存储会话cookie,则可以进行更严重的攻击。
2. http://demo.testfire.net/search.aspx?txtSearch
上面的脚本运行时,浏览器会加载一个指向http://google.com的隐形框。
通过在浏览器上运行恶意脚本可以使攻击变得严重。
建议
身份验证和会话管理中断
描述
网站通常为每个有效会话创建会话cookie和会话ID,这些cookie包含敏感数据,如用户名,密码等。当会话通过注销或浏览器突然关闭结束时,这些cookie应该无效,即每个会话应该有一个新的cookie。
如果cookie未失效,则敏感数据将存在于系统中。例如,使用公共计算机(Cyber Cafe)的用户,易受攻击的站点的cookie位于系统上并暴露给攻击者。攻击者在一段时间后使用相同的公共计算机,敏感数据会受到损害。
以同样的方式,用户使用公共计算机,而不是注销,他突然关闭浏览器。攻击者使用相同的系统,当浏览同一个易受攻击的站点时,受害者的上一个会话将被打开。攻击者可以通过窃取个人资料信息,信用卡信息等做任何他想做的事情。
应该进行检查以找到身份验证和会话管理的强度。密钥,会话令牌,cookie应该在不影响密码的情况下正确实施。
易受攻击的对象
意义
例子
建议
不安全的直接对象引用
描述
当开发人员公开对内部实现对象的引用(例如URL或FORM参数中的文件,目录或数据库键)时,就会发生这种情况。攻击者可以使用此信息访问其他对象,并可以创建将来的攻击来访问未经授权的数据。
意义
易受攻击的对象
例子:
更改以下URL中的“userid”可以使攻击者查看其他用户的信息。
http://www.vulnerablesite.com/userid=123修改为http://www.vulnerablesite.com/userid=124
攻击者可以通过更改用户标识值来查看其他信息。
建议:
csrf跨站点请求伪造
描述
Cross Site Request Forgery是来自跨站点的伪造请求。
CSRF攻击是指恶意网站,电子邮件或程序导致用户的浏览器在用户当前已对其进行身份验证的受信任站点上执行不需要的操作时发生的攻击。
CSRF攻击强制登录受害者的浏览器向易受攻击的Web应用程序发送伪造的HTTP请求,包括受害者的会话cookie和任何其他自动包含的身份验证信息。
当用户在登录原始网站时点击URL时,攻击者将向受害者发送链接,该数据将从网站上被窃取。
意义
易受攻击的对象
例子
受害者使用有效凭据登录银行网站。他收到攻击者的邮件说“请点击此处捐赠1美元。”
当受害者点击它时,将创建一个有效请求以向特定帐户捐赠1美元。
http://www.vulnerablebank.com/transfer.do?account=cause&amount=1
攻击者捕获此请求并创建以下请求,并嵌入一个按钮,说“我支持原因”。
http://www.vulnerablebank.com/transfer.do?account=Attacker&amount=1000
由于会话已通过身份验证并且请求通过银行网站发送,因此服务器将向攻击者转移1000美元。
建议
安全配置错误
描述
必须为应用程序,框架,应用程序服务器,Web服务器,数据库服务器和平台定义和部署安全性配置。如果这些配置正确,攻击者可能会未经授权访问敏感数据或功能。
有时这种缺陷会导致系统完全妥协。保持软件最新也是很好的安全性。
意义
易受攻击的对象
例子
建议
不安全的加密存储
描述
不安全的加密存储是一种常见的漏洞,在敏感数据未安全存储时存在。
用户凭据,配置文件信息,健康详细信息,信用卡信息等属于网站上的敏感数据信息。
该数据将存储在应用程序数据库中。如果不使用加密或散列*来不正确地存储此数据,则它将容易受到攻击者的攻击。
(* Hashing是将字符串字符转换为固定长度或密钥的较短字符串。要解密字符串,用于形成密钥的算法应该可用)
意义
易受攻击的对象
例子
在其中一个银行应用程序中,密码数据库使用未加保留的哈希*来存储每个人的密码。SQL注入漏洞允许攻击者检索密码文件。所有未加盐的哈希都可以在任何时候强行进行,而盐渍的密码则需要数千年的时间。
(*无盐哈希 - 盐是附加到原始数据的随机数据。在哈希之前将盐附加到密码)
建议
无法限制URL访问
描述
Web应用程序在呈现受保护的链接和按钮之前检查URL访问权限 每次访问这些页面时,应用程序都需要执行类似的访问控制检查。
在大多数应用程序中,特权页面,位置和资源不会呈现给特权用户。
通过智能猜测,攻击者可以访问权限页面。攻击者可以访问敏感页面,调用函数和查看机密信息。
意义
易受攻击的对象:
例子
http://www.vulnerablsite.com可以修改为http://www.vulnerablesite.com/admin
建议
传输层保护不足
描述
处理用户(客户端)和服务器(应用程序)之间的信息交换。应用程序经常通过网络传输敏感信息,如身份验证详细信息,信用卡信息和会话令牌。
通过使用弱算法或使用过期或无效的证书或不使用SSL,可以允许将通信暴露给不受信任的用户,这可能会危及Web应用程序和/或窃取敏感信息。
意义
易受攻击的对象
建议
例子:
1.不使用SSL的应用程序,攻击者只会监视网络流量并观察经过身份验证的受害者会话cookie。攻击者可以窃取该cookie并执行Man-in-the-Middle攻击。
未经验证的重定向和转发
描述
Web应用程序使用很少的方法将用户重定向并转发到其他页面以实现预期目的。
如果在重定向到其他页面时没有正确的验证,攻击者可以利用此功能,并可以将受害者重定向到网络钓鱼或恶意软件站点,或者使用转发来访问未经授权的页面。
意义
例子
1. http://www.vulnerablesite.com/login.aspx?redirectURL=ownsite.com
修改为
http://www.vulnerablesite.com/login.aspx?redirectURL=evilsite.com
建议
只需避免在应用程序中使用重定向和转发。如果使用,请不要在计算目的地时使用用户参数。
如果无法避免目标参数,请确保提供的值有效,并为用户授权。
网站栏目:你不知道这10个Web安全漏洞,就别说自己是黑客
当前URL:http://www.stwzsj.com/qtweb/news9/17759.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联