作者ledia (下班後才下棋)
看板Soft_Job
标题Re: [心得] 今天去OWASP的心得
时间Fri Sep 28 10:25:47 2007
※ 引述《TonyQ (骨头)》之铭言:
: ※ 引述《wa120 (哇120)》之铭言:
: : 本人对於最後提到的PHP(?)的四个安全漏洞感到有兴趣
: 这些只要是 web application 就有可能会碰到 .
我没去听 OWASP ( 本来要去的 :( )
不过也来分享一下之前听到的问题
: : 希望大家能有去听的能说明一下最後那四个资讯安全议题的内容...
: : (因为我英文听力也许也不怎麽好>"<)
: : 1.Cross-site scripting (XSS)
: : 我只听到用get传送语法後面加一串alert(XXX)然後
: : cookie的内容就出来了...(我想知道使用方法...)
: 这里有解说的很清楚XD
: http://twpug.net/modules/smartsection/item.php?itemid=34
: 简单来说,就是让使用自己定义的空间(评论、留言、blog等)中,
: 包含了可以执行JavaScript的部份。
: 比方说,我今天到无名写网志,
: 我网志内容可能加上某一段
: <script type="javascript">alert("hii");</script>
: 如果他没有过滤 < 这一个字元成 &alt; (现在的无名有,以前没有)
: 就很有可能会被当成真正的程式码执行。
: 然後document.cookie 可以取得目前的cookie ...
: 我记得不少部落格宠物都是用script形式摆的,
: 其实就是某种程度的XSS。 XD
: http://cgisecurity.com/lib/XSS.pdf
: solution就是不要给使用者有自定义恶意程式码的空间~~
其实有时候也不一定需要拿到 cookie
可以让使用者自己愿者上勾
如果某服务只有单纯使用 cookie 的话
那就可以写个恶意网页, 一连上去就自动开 connection 出去
利用受害者自己的 cookie 去做事情
我举个例子,
大部份 blogger 在看自己 blog 时会是登入状态
如果你在他的留言板上留下类似 "热门星光资讯请见 <连结>"
那个连结连到的恶意网页会自动开 connection
连回 blog 去受害者的 "朋友" blog 上贴一样的留言
以及对自己的 blog 做一些黑暗的事情
当然也还可以做得更邪恶一点
这个问题是在某个前辈的 blog 上看到的
而之前我自己写的 proof-of-concept
也成功的把我自己整个 blog 的文章都砍光了 囧
是哪个 blog 我就先不提了
我也不知道现在修好了没
: : 2.忘了叫什麽印象中是
: : <input type="text" value=""onMouseOut=" ">
: : (亮色部份是被插入的语法)
: 我也一点印象都没有了........XD
这个应该是某些会自动代入文字的 text box 吧
quote 符号未经处理就丢到 web page 上来
应该是跟 SQL Injection 一样基本要注意的问题了
--
有时候,遗忘,是令人快乐的。什麽时候?当然是有人伤了你的心的时候。
存心伤你的那个人,固然是故意和你过不去,但是被伤了心而耿耿於怀的你
,却是和自己过不去了。所以,记性不好的人,通常会是比较快乐的人,也
是比较不容易被击倒的人。
--
※ 发信站: 批踢踢实业坊(ptt.cc)
◆ From: 140.112.30.56
※ 编辑: ledia 来自: 140.112.30.56 (09/28 10:27)
1F:推 TonyQ:哦 好球 原来是这意思 XD 发现我之前的case也没注意到 (汗) 09/28 11:06