作者TonyQ (骨头)
看板Soft_Job
标题Re: [心得] 今天去OWASP的心得
时间Fri Sep 28 09:03:29 2007
※ 引述《wa120 (哇120)》之铭言:
: ※ 引述《TonyQ (骨头)》之铭言:
: 本人对於最後提到的PHP(?)的四个安全漏洞感到有兴趣
这些只要是 web application 就有可能会碰到 .
: 希望大家能有去听的能说明一下最後那四个资讯安全议题的内容...
: (因为我英文听力也许也不怎麽好>"<)
: 1.Cross-site scripting (XSS)
: 我只听到用get传送语法後面加一串alert(XXX)然後
: cookie的内容就出来了...(我想知道使用方法...)
这里有解说的很清楚XD
http://twpug.net/modules/smartsection/item.php?itemid=34
简单来说,就是让使用自己定义的空间(评论、留言、blog等)中,
包含了可以执行JavaScript的部份。
比方说,我今天到无名写网志,
我网志内容可能加上某一段
<script type="javascript">alert("hii");</script>
如果他没有过滤 < 这一个字元成 &alt; (现在的无名有,以前没有)
就很有可能会被当成真正的程式码执行。
然後document.cookie 可以取得目前的cookie ...
我记得不少部落格宠物都是用script形式摆的,
其实就是某种程度的XSS。 XD
http://cgisecurity.com/lib/XSS.pdf
solution就是不要给使用者有自定义恶意程式码的空间~~
: 2.忘了叫什麽印象中是
: <input type="text" value=""onMouseOut=" ">
: (亮色部份是被插入的语法)
我也一点印象都没有了........XD
: 3.SQL Injection
: 这个记得最清楚啦,本人有切身之痛= =
: 主办人举例是一个利用网页exec()对执行档的帐号密码登入
: 然後被修改成加入新的帐号的指令
: 而我之前遇到的是被帐号密码输入SQL语法' or a='a就被成功登入
: 因为之前偷懒写资料库有值出现就放行= =
简单来讲就是输入值没有正确检测 ,
而导致出现错误的语意,错误的逻辑。
就会变成每个字元单独看起来都很正常,实际上组起来的时候不对这样XD
这个问题我自己在做的时候是只replace ' 成 ''
(两个连续单引号 in SQL 视为一个)
: 4.pfishing
: 据我了解是利用javascript手法把iframe嵌入网页中
: 所以被攻击的网页会出现你想出现的任何页面
简单来讲就是挂人头卖狗肉的行为XD
不过我忘记要怎麽做到了
它那时候举 ya**g 好像是因为它有一个地方
是会把url当parameter传入 而且没有检查?
: 个人觉得以上1 2 4个可能错很大
: 如果版主觉得不妥我就自删
--
▄▅▆▇███▇▆▅▄▃ ╰┼╯─╮ ╮
◥███████████◣ ╰┼╯=│=│
◥██████───────◣ *. ╯ ╯ ╯ の 物 语 .*
◥███████──────◣ ~ ◢◣ ◢◣
◥██████───────◤ ◥◤* 空白的世界.翼
*◥◤
◥██▁▂▃▄▅▆▇███▆▅▄▃▂▂
~telnet://tony1223.no-ip.info
--
※ 发信站: 批踢踢实业坊(ptt.cc)
◆ From: 59.115.77.118
※ 编辑: TonyQ 来自: 59.115.77.118 (09/28 09:15)