Re: [心得] 今天去OWASP的心得

看板Soft_Job (軟體人)作者 (骨頭)時間18年前 (2007/09/28 09:03), 編輯推噓0(000)
留言0則, 0人參與, 最新討論串3/4 (看更多)
※ 引述《wa120 (哇120)》之銘言: : ※ 引述《TonyQ (骨頭)》之銘言: : 本人對於最後提到的PHP(?)的四個安全漏洞感到有興趣 這些只要是 web application 就有可能會碰到 . : 希望大家能有去聽的能說明一下最後那四個資訊安全議題的內容... : (因為我英文聽力也許也不怎麼好>"<) : 1.Cross-site scripting (XSS) : 我只聽到用get傳送語法後面加一串alert(XXX)然後 : cookie的內容就出來了...(我想知道使用方法...) 這裡有解說的很清楚XD http://twpug.net/modules/smartsection/item.php?itemid=34 簡單來說,就是讓使用自己定義的空間(評論、留言、blog等)中, 包含了可以執行JavaScript的部份。 比方說,我今天到無名寫網誌, 我網誌內容可能加上某一段 <script type="javascript">alert("hii");</script> 如果他沒有過濾 < 這一個字元成 &alt; (現在的無名有,以前沒有) 就很有可能會被當成真正的程式碼執行。 然後document.cookie 可以取得目前的cookie ... 我記得不少部落格寵物都是用script形式擺的, 其實就是某種程度的XSS。 XD http://cgisecurity.com/lib/XSS.pdf solution就是不要給使用者有自定義惡意程式碼的空間~~ : 2.忘了叫什麼印象中是 : <input type="text" value=""onMouseOut=" "> : (亮色部份是被插入的語法) 我也一點印象都沒有了........XD : 3.SQL Injection : 這個記得最清楚啦,本人有切身之痛= = : 主辦人舉例是一個利用網頁exec()對執行檔的帳號密碼登入 : 然後被修改成加入新的帳號的指令 : 而我之前遇到的是被帳號密碼輸入SQL語法' or a='a就被成功登入 : 因為之前偷懶寫資料庫有值出現就放行= = 簡單來講就是輸入值沒有正確檢測 , 而導致出現錯誤的語意,錯誤的邏輯。 就會變成每個字元單獨看起來都很正常,實際上組起來的時候不對這樣XD 這個問題我自己在做的時候是只replace ' 成 '' (兩個連續單引號 in SQL 視為一個) : 4.pfishing : 據我了解是利用javascript手法把iframe嵌入網頁中 : 所以被攻擊的網頁會出現你想出現的任何頁面 簡單來講就是掛人頭賣狗肉的行為XD 不過我忘記要怎麼做到了 它那時候舉 ya**g 好像是因為它有一個地方 是會把url當parameter傳入 而且沒有檢查? : 個人覺得以上1 2 4個可能錯很大 : 如果版主覺得不妥我就自刪 --  ▄▅▆▇███▇▆▅▄▃        ╰┼╯─╮ ╮         ◥███████████◣       ╰┼╯=│=│         ◥██████───────    *. ╯  ╯ ╯ の 物 語 .*  ◥███████──────◣ ~ ◢◣             ◢◣  ◥██████───────◤   ◥◤  空白的世界.翼 ◥◤  ◥██▁▂▃▄▅▆▇███▆▅▄▃▂▂telnet://tony1223.no-ip.info -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 59.115.77.118 ※ 編輯: TonyQ 來自: 59.115.77.118 (09/28 09:15)
文章代碼(AID): #16_5BZdE (Soft_Job)
討論串 (同標題文章)
文章代碼(AID): #16_5BZdE (Soft_Job)