电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

常见WEB安全漏洞及整改建议VIP免费

常见WEB安全漏洞及整改建议_第1页
1/28
常见WEB安全漏洞及整改建议_第2页
2/28
常见WEB安全漏洞及整改建议_第3页
3/28
常见 WEB 安全漏洞与整改建议 1. HTML 表单没有 CSRF 保护 1.1 问题描述: CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 CSRF 攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF 能够做的事情包括:以你名义发送,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账……造成的问题包括:个人隐私泄露以与财产安全。 1.2 整改建议: CSRF 的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的 CSRF 防御也都在服务端进行。有以下三种方法: (1).Cookie Hashing(所有表单都包含同一个伪随机值): (2).验证码 (3).One-Time Tokens(不同的表单包含一个不同的伪随机值) 1.3 案例: 1.服务端进行 CSRF 防御 服务端的 CSRF 方式方法很多样,但总的思想都是一致的,就是在客户端页面增加伪随机数。 1.3.1 Cookie Hashing(所有表单都包含同一个伪随机值): 这可能是最简单的解决方案了,因为攻击者不能获得第三方的 Cookie(理论上),所以表单中的数据也就构造失败. //构造加密的 Cookie 信息 $value = “DefenseSCRF”; setcookie(”cookie”, $value, time()+3600); ?> 在表单里增加 Hash 值,以认证这确实是用户发送的请求。 $hash = md5($_COOKIE['cookie']); ?> ”> 然后在服务器端进行 Hash 值验证 if(isset($_POST['check'])) { $hash = md5($_COOKIE['cookie']); if($_POST['check'] == $hash) { doJob(); } else { //… } } else { //… } ?> 这个方法已经可以杜绝 99%的 CSRF 攻击了,那还有 1%….由于用户的 Cookie 很容易由于的 XSS 漏洞而被盗取,这就另外的 1%。一般的攻击者看到有需要算 Hash值,基本都会放弃了,某些除外,所以如果需要 100%的杜绝,这个不是最好的方法。 1.3.2 验证码 这个方案的思路是:每次的用户提交都需要用户在表单中填写一个图片上的随机字符串,这个方案可以完全解决 CSRF,但在易用性方面似乎不是太好,还有是验证码图片的使用涉与了一个被称为 MHTML 的 Bug,可能在某些版本的微软 IE 中受影响。 One-Time Tokens(不同的表单包含一个不同的伪随机值) 在实现 One-Time Tokens 时,需要注意一点:就是“并行会话的兼容”。如果用户在一个站点上同时打开了两个不同...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

常见WEB安全漏洞及整改建议

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部