之前介绍了十个最常见的 Web
网页安全漏洞之首篇,只发了 5
个漏洞,今天补齐剩下的 5
个漏洞。
说明OWASP 或 Open Web Security Project 是一家非营利性慈善组织,致力于提高软件和 ...
接下来,我们介绍剩下的 5
个安全漏洞。
必须为应用程序,框架,应用程序服务器,Web
服务器,数据库服务器和平台定义和部署安全性配置。如果这些配置正确,攻击者可能会未经授权访问敏感数据或功能。
有时这种缺陷会导致系统完全妥协。保持软件最新也是很好的安全性。
不安全的加密存储是一种常见的漏洞,在敏感数据未安全存储时存在。
用户凭证,配置文件信息,健康详细信息,信用卡信息等属于网站上的敏感数据信息。
该数据将存储在应用程序数据库中。如果通过不使用加密或散列 *
来不正确地存储此数据,则它将容易受到攻击者的攻击。
(*Hashing 是将字符串字符转换为固定长度或密钥的较短字符串。要解密字符串,用于形成密钥的算法应该可用)
在其中一个银行应用程序中,密码数据库使用未加盐的哈希 *
来存储每个人的密码。SQL 注入漏洞允许攻击者检索密码文件。所有未加盐的哈希都可以在任何时候强行进行,而盐渍密码则需要数千年。
(* 无盐哈希 - 盐是附加到原始数据的随机数据。在哈希之前将盐附加到密码上)
Web
应用程序在呈现受保护链接和按钮之前检查 URL 访问权限。每次访问这些页面时,应用程序都需要执行类似的访问控制检查。
在大多数应用程序中,特权页面,位置和资源不会呈现给特权用户。
通过智能猜测,攻击者可以访问权限页面。攻击者可以访问敏感页面,调用函数和查看机密信息。
URL
表示角色为 /user/getaccounts
,然后修改为 /admin/getaccounts
。http://www.vulnerablsite.com
可以修改为 http://www.vulnerablesite.com/admin
处理用户(客户端)和服务器(应用程序)之间的信息交换。应用程序经常通过网络传输敏感信息,如身份验证详细信息,信用卡信息和会话令牌。
通过使用弱算法或使用过期或无效的证书或不使用 SSL,可以允许将通信暴露给不受信任的用户,这可能危及 Web 应用程序和 / 或窃取敏感信息。
Web
应用程序使用很少的方法将用户重定向和转发到其他页面以实现预期目的。
如果在重定向到其他页面时没有正确的验证,攻击者可以利用此功能,并可以将受害者重定向到网络钓鱼或恶意软件站点,或者使用转发来访问未经授权的页面。
http://www.vulnerablesite.com/login.aspx?redirectURL=ownsite.com
修改为
http://www.vulnerablesite.com/login.aspx?redirectURL=evilsite.com
版权属于:Xcnte' s Blog(除特别注明外)
本文链接:https://cloud.tencent.com/developer/article/1918364
本站文章采用 知识共享署名4.0 国际许可协议 进行许可,请在转载时注明出处及本声明!