摘要:通常編寫過濾器驗證用戶輸入時,過濾器應該是基于白名單已知的安全結構配置編寫,允許白名單通過,不允許其他輸入而基于黑名單已知的不安全結構配置編寫,即允許除了黑名單之外的所有輸入,是不安全的,因為還有許多未知的不安全事物。原文鏈接應用安全
XSS (Cross-site scripting)
XSS,跨站腳本攻擊。
SQL注入(SQL injection)在接受不確定輸入內容(如第三方站點消息,URL參數,用戶創建的文本批注等)時,在使用前對數據進行驗證并且在展示時進行適當的編碼是必不可少的,否則,可能會有惡意用戶對網站進行攻擊,輕者只是傳遞不規范的數據,嚴重的可能攻擊服務器,擾亂網站正常運行,如,注入SQL腳本清除服務器上所有數據等。
通常編寫過濾器驗證用戶輸入時,過濾器應該是基于白名單(已知的安全結構)配置編寫,允許白名單通過,不允許其他輸入;而基于黑名單(已知的不安全結構)配置編寫,即允許除了黑名單之外的所有輸入,是不安全的,因為還有許多未知的不安全事物。
JavaScript腳本注入通常我們根據URL中的指定參數,返回給用戶不同頁面,提供給用戶如下導航:
如上,若以上URL沒有編碼直接展示給用戶,惡意攻擊者可以截斷URL并插入一個script元素:
http://blog.jhss.com/?id=%3Cscript%3Ealert%28%27Oh%20no%21%27%29%3C/script%3E
若其他用戶訪問這個URL頁面,則會執行注入的script標簽內的任意腳本,惡意者可以指定惡意代碼,竊取用戶信息。
還有很多方式被用來欺騙站點執行注入的代碼,如下是我們應該考慮的方面:
當時用看似無害的元素時,應該限制其可以使用的屬性。如,元素,如果允許使用onload屬性,則攻擊者可以使用onload屬性添加回調函數執行任意指定代碼。
當允許插入
CSRF(Cross-site request forgery跨站請求偽造,也被稱為“One Click Attack”或者Session Riding,通??s寫為CSRF或者XSRF,是一種對網站的惡意利用。盡管聽起來像跨站腳本(XSS),但它與XSS非常不同,并且攻擊方式幾乎相左。XSS利用站點內的信任用戶,而CSRF則通過偽裝來自受信任用戶的請求來利用受信任的網站。與XSS攻擊相比,CSRF攻擊往往不大流行(因此對其進行防范的資源也相當稀少)和難以防范,所以被認為比XSS更具危險性。分析原因與解決方法
若站點允許用戶提交表單,如申請修改密碼,進行購物結算等,就必須確定該次請求是用戶主動發起,而不是別的站點誘騙用戶進行請求的,這個問題是因為HTML中表單是允許跨域提交的。
站點為了防止這類攻擊,主要可以從兩方面進行:
提交表單時填充和用戶相關特定的隱藏令牌(tokens)
檢查每一個用戶請求的Origin頭,即請求來源
點擊劫持(Clickjacking)提供用戶界面給用戶操作,支持用戶進行交互的頁面,有時候惡意者會誘騙用戶激活某些動作,然后對點擊的鏈接進行劫持,引導到惡意網站,進行某些危險交互,這也是我們需要關注的。
要避免這些情況,對于一些不需要展示在frame窗口內的站點,只允許不在frame窗口時才展示用戶界面,如通過檢測window對象及其top屬性值。
原文鏈接:HTML應用安全
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/11313.html
摘要:一旦最基本的應用創建好了,你可以給他加上安全防護。一旦成功登出了,我們的應用程序重定向到到并顯示相應的登陸成功的消息。這標記該應用程序是一個應用程序,并激活一些關鍵行為,比如創建一個。一旦應用程序啟動,用瀏覽器訪問。 原網頁 https://spring.io/guides/gs/securing-web/ 本指南將引導您完成創建一個資源由Spring Security的保護的一個簡單...
摘要:人工排查肯定比較麻煩,建議開發者使用阿里聚安全提供的安全掃描服務,在上線前進行自動化的安全掃描,盡早發現并規避這樣的風險。 作者:伊樵、呆狐@阿里聚安全 1 Content Provider組件簡介 Content Provider組件是Android應用的重要組件之一,管理對數據的訪問,主要用于不同的應用程序之間實現數據共享的功能。Content Provider的數據源不止包括SQ...
閱讀 3389·2023-04-26 01:46
閱讀 2913·2023-04-25 20:55
閱讀 5484·2021-09-22 14:57
閱讀 2980·2021-08-27 16:23
閱讀 1717·2019-08-30 14:02
閱讀 2068·2019-08-26 13:44
閱讀 652·2019-08-26 12:08
閱讀 2961·2019-08-26 11:47