看着SO上线对我来说是一种教育。我想制作一份针对网站使用的各种vunerabilities和漏洞利用的清单,以及可以使用哪些编程技术来防御它们。
答案 0 :(得分:12)
来自Open Web Application Security Project:
前十名是:
答案 1 :(得分:6)
我认为OWASP信息是一种宝贵的资源。以下可能也是有意义的,特别是攻击模式:
答案 2 :(得分:2)
显然要测试每个字段的漏洞:
mysql_real_escape_string
)搜索无限循环(唯一间接的东西(如果很多人意外发现它)可能真的会杀死服务器。)
答案 3 :(得分:2)
一些预防技巧:
XSS
如果您从用户那里获取任何参数/输入并且计划输出它,无论是在日志还是网页中,都要清理它(剥离/转义任何类似HTML,引号,javascript ......)如果你打印页面当前的URI,清理!例如,即使打印PHP_SELF也是不安全的。消毒!反射XSS主要来自未经过抽样的页面参数。
如果您从用户那里获取任何输入并保存或打印,请警告他们是否检测到任何危险/无效并重新输入。 IDS适用于检测(例如PHPIDS)。然后在存储/打印之前进行清理。然后,当您从存储/数据库打印某些内容时,请再次进行清理! 输入 - > IDS / sanitize - >商店 - >消毒 - >输出
在开发过程中使用代码扫描程序来帮助发现可能存在漏洞的代码。
XSRF
SQL注入
答案 4 :(得分:1)
SQL注入
答案 5 :(得分:1)
XSS(跨站点脚本)攻击
答案 6 :(得分:1)
易于监督和易于修复:从客户端收到的数据的清理。检查诸如';'之类的东西可以帮助防止恶意代码被注入您的应用程序。
答案 7 :(得分:1)
天儿真好,
安全性良好的静态分析工具是由David Wheeler编写的FlawFinder。它在寻找各种安全漏洞方面做得很好,
但是,它并不能取代知识渊博的人阅读您的代码。正如大卫在他的网页上所说,“傻瓜用工具仍然是个傻瓜!”
HTH。
欢呼声, 罗布
答案 8 :(得分:1)
你可以获得优秀的firefox插件来测试Security Compass中的多个漏洞和漏洞,如xss和sql注入。太糟糕了,他们不适用于Firefox 3.0。我希望很快就能更新。