码迷,mamicode.com
首页 >  
搜索关键字:金融安全    ( 35个结果
看好你的门-XSS攻击(1)-利用反射型XSS漏洞 山寨红客插红旗
首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。1、 反射型XSS漏洞如果一个应用程序使用动态页面向用户显示错误消息,如果系统没有对用户输入的内容进行过滤和处理,就会造成一种常见的XSS漏洞。 提取用户提交的输入并将其插入到服务器响应的HTML代码中,这是XSS漏洞的一个明显特征;如果应用程序没有实施任何过滤或净化措施,那么它很容易受到攻击。...
分类:其他好文   时间:2015-03-13 16:33:21    阅读次数:163
看好你的门-攻击服务端(3)-SOAP注入攻击
SOAP注入攻击服务器端的XML解析引擎从客户端接收输入信息,这里指的客户端可以是浏览器、来自网页应用程序的数据、一部移动设备或者是其它类型的来源。如果不对输入的信息进行正确验证,接收的结果就很可能出现错误,进而为攻击行为提供了便利。 从实际的角度来说,对SOAP的注入攻击漏洞是非常难寻找的...
分类:其他好文   时间:2015-03-12 17:21:11    阅读次数:148
看好你的门-攻击服务端(4)-HTTP参数注入攻击
首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。1、HTTP参数注入攻击如果用户提交的参数,被用做后端HTTP请求中的参数,这个时候就有可能会导致HTTP参数注入。 一个自己想出来的烂比方: 一个P2P的转账系统:钱(money),从哪里(from)到哪里去(to). 一个很简单的系统。开发的时候为了复用代码,加了一个判断字符(check...
分类:Web程序   时间:2015-03-12 17:19:32    阅读次数:130
看好你的门-攻击服务端(2)-注入XML实体 窃取本地数据库配置
首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。1、XML注入在我们经常开发、使用、运维的系统中,XML的使用频率是非常的高的。我们给服务器提供数据可能是XML(对用户而言不是,对系统和服务之间是),服务器返回给客户端的可能也是XML。 XML的功能本身非常强大,但是很多的时候我们并没有去理解它的强大的功能,而只是当它作为常规的数据传输的载体...
分类:数据库   时间:2015-03-12 11:31:19    阅读次数:215
看好你的门-攻击数据存储区(5)-LDAP注入攻击
LDAP注入和SQL注入,原理上非常相似 但是LDAP往往包含很多的数据,相对来说,危害性更加大。2、一些案例这些案例不一定是LDAP造成的,但是性质基本上差不多 WooYun: 腾讯某服务配置不当内部海量敏感信息泄露! http://www.wo...
分类:其他好文   时间:2015-03-11 12:56:52    阅读次数:212
看好你的门-攻击数据存储区(6)-LDAP盲注入
假设攻击者可以从服务器响应中推测出一些信息,虽然应用系统没有提供明显的出错信息。但是LDAP过滤器中的代码却生成了有效的响应或错误。攻击者可以利用这一行为向服务器问正确的或错误的问题。这种攻击称之为盲注入攻击。LDAP的盲注入攻击比较慢但容易实施,因为它们基于...
分类:其他好文   时间:2015-03-11 12:56:37    阅读次数:116
看好你的门-保护数据存储区(1)-SQL注入防御
1、常用的SQL注入防御的方法一个能连接数据库的应用。 1.对用户端输入的数据进行严格防范; 2.使用PreparedStatement执行Sql语句; 3.不仅仅要在页面层面进行验证,在服务端层面还要同步进行这些验证;2、使用正则表达式屏蔽特殊字符使用SQL注入攻击多在特殊字符上下手脚,如...
分类:数据库   时间:2015-03-11 12:55:16    阅读次数:163
看好你的门-攻击数据存储区(4)-XPath注入攻击
XPath注入和SQL注入,原理上非常相似 但是XPath注入的对象主要是XML,相对来说,危害性更加大...
分类:其他好文   时间:2015-03-11 09:22:02    阅读次数:128
看好你的门-确保验证机制的安全(2)-安全处理敏感信息
我们需要综合考虑下面这些因素: 系统所提供功能的安全程度; 用户对不同类型的验证控制的容忍和接受程度; 支持一个不够友好的界面需要的整体成本(便捷和安全往往是一个事物...
分类:其他好文   时间:2015-03-10 09:00:17    阅读次数:112
看好你的门-确保验证机制的安全(3)-正确处理验证信息
1、 前提执行安全的验证机制,不仅仅要同时满足几个关键安全目标,许多的时候也需要牺牲其他目标。比如易用性、成本、还有功能。2、 正确处理验证信息的基本要求一些基本要求,写下来,以后也可以参考。 1. 要确认完整的用户名和密码等信息;也就是说,要区分大小写,不过滤或者修改任何字符,不添加也不截断...
分类:其他好文   时间:2015-03-10 08:59:55    阅读次数:152
35条   上一页 1 2 3 4 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!