Re: [心得] 今天去OWASP的心得
※ 引述《wa120 (哇120)》之銘言:
: ※ 引述《TonyQ (骨頭)》之銘言:
: 本人對於最後提到的PHP(?)的四個安全漏洞感到有興趣
這些只要是 web application 就有可能會碰到 .
: 希望大家能有去聽的能說明一下最後那四個資訊安全議題的內容...
: (因為我英文聽力也許也不怎麼好>"<)
: 1.Cross-site scripting (XSS)
: 我只聽到用get傳送語法後面加一串alert(XXX)然後
: cookie的內容就出來了...(我想知道使用方法...)
這裡有解說的很清楚XD
http://twpug.net/modules/smartsection/item.php?itemid=34
簡單來說,就是讓使用自己定義的空間(評論、留言、blog等)中,
包含了可以執行JavaScript的部份。
比方說,我今天到無名寫網誌,
我網誌內容可能加上某一段
<script type="javascript">alert("hii");</script>
如果他沒有過濾 < 這一個字元成 &alt; (現在的無名有,以前沒有)
就很有可能會被當成真正的程式碼執行。
然後document.cookie 可以取得目前的cookie ...
我記得不少部落格寵物都是用script形式擺的,
其實就是某種程度的XSS。 XD
http://cgisecurity.com/lib/XSS.pdf
solution就是不要給使用者有自定義惡意程式碼的空間~~
: 2.忘了叫什麼印象中是
: <input type="text" value=""onMouseOut=" ">
: (亮色部份是被插入的語法)
我也一點印象都沒有了........XD
: 3.SQL Injection
: 這個記得最清楚啦,本人有切身之痛= =
: 主辦人舉例是一個利用網頁exec()對執行檔的帳號密碼登入
: 然後被修改成加入新的帳號的指令
: 而我之前遇到的是被帳號密碼輸入SQL語法' or a='a就被成功登入
: 因為之前偷懶寫資料庫有值出現就放行= =
簡單來講就是輸入值沒有正確檢測 ,
而導致出現錯誤的語意,錯誤的邏輯。
就會變成每個字元單獨看起來都很正常,實際上組起來的時候不對這樣XD
這個問題我自己在做的時候是只replace ' 成 ''
(兩個連續單引號 in SQL 視為一個)
: 4.pfishing
: 據我了解是利用javascript手法把iframe嵌入網頁中
: 所以被攻擊的網頁會出現你想出現的任何頁面
簡單來講就是掛人頭賣狗肉的行為XD
不過我忘記要怎麼做到了
它那時候舉 ya**g 好像是因為它有一個地方
是會把url當parameter傳入 而且沒有檢查?
: 個人覺得以上1 2 4個可能錯很大
: 如果版主覺得不妥我就自刪
--
▄▅▆▇███▇▆▅▄▃ ╰┼╯─╮ ╮
◥███████████◣ ╰┼╯=│=│
◥██████───────◣ *. ╯ ╯ ╯ の 物 語 .*
◥███████──────◣ ~ ◢◣ ◢◣
◥██████───────◤ ◥◤* 空白的世界.翼 *◥◤
◥██▁▂▃▄▅▆▇███▆▅▄▃▂▂~telnet://tony1223.no-ip.info
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 59.115.77.118
※ 編輯: TonyQ 來自: 59.115.77.118 (09/28 09:15)
討論串 (同標題文章)
Soft_Job 近期熱門文章
PTT職涯區 即時熱門文章