51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 2003|回复: 2
打印 上一主题 下一主题

[讨论] Web安全的维护

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2018-3-6 15:43:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Web安全技术攻防手段:

一、跨站脚本攻击------xss攻击

原因:发生的原因是网站将用户输入的内容输出到页面上,在这个过程中可能有恶意代码被浏览
器执行。

1.反射型xss:

它是通过诱使用户打开一个恶意链接,服务端将链接中参数的恶意代码渲染到页面中,再传递给
用户由浏览器执行,从而达到攻击的目的。

2.持久型xss

持久型XSS将恶意代码提交给服务器,并且存储在服务器端,当用户访问相关内容时再渲染到页
面中,以达到攻击的目的,它的危害更大。

3.Cookie劫持

   Cookie中一般保存了当前用户的登录凭证,如果可以得到,往往意味着可直接进入用户帐户,
而Cookie劫持也是最常见的XSS攻击(反射)

防御Cookie劫持的一个简单的方法是在Set-Cookie时加上HttpOnly标识,浏览器禁止JavaScript
访问带HttpOnly属性的Cookie

X-SS的预防:

1.输入检查

对数据格式做检查比如邮箱格式等等........

2.输出检查

对渲染到HTML中内容执行HtmlEncode,对渲染到JavaScript中的内容执行JavascriptEncode。

二、SQL注入

三、跨站请求伪造(CSRF)

操作所需的所有参数都能被攻击者得到,进而构造出一个伪造的请求,在用户不知情的情况下
被执行

防御:1、验证码检查

      2、referer检查

四、点击劫持

   点击劫持是从视觉上欺骗用户。攻击者使用一个透明的iframe覆盖在一个网页上,诱使用户
在该网页上操作,而实际点击却是点在透明的iframe页面。

分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /1 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2024-11-9 04:02 , Processed in 0.058934 second(s), 22 queries .

Powered by Discuz! X3.2

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表