我将介绍他们应该在自定义网站上阻止哪种攻击。
我已经做了一些关于XSS,CSRF,SQL注入的例子,还有其他我应该包括的内容吗?
这个演示文稿将针对程序员,所以我只需要显示一些代码问题以及如何在代码中解决它们,所以没有暴力,没有DoS,中间人。它应该是我能证明的东西。
答案 0 :(得分:3)
查看详细的Attacks和Vulnerability
答案 1 :(得分:2)
我认为你需要
文件上传示例
代码执行
会话固定
会话劫持
Cookie不安全
远程 - 盲 - 绕过Sql注入
远程 - 本地字典遍历
远程 - 本地文件包括&文件披露
以及更多:)
答案 2 :(得分:1)
除了你提到的那些之外,很容易证明:
您应该考虑暴力破解,应用程序应该准备好记录并阻止重复登录尝试。例如。
中间攻击中的人也很容易使用代理进行演示:)很多开发人员都失败了,就像将登录表单放在HTTPS中一样简单,或解释“会话固定”攻击的内容。
干杯。
答案 3 :(得分:1)
php上传风险
黑客可以上传多种类型的php shell,例如
.php
就像这个例子http://www.exploit-db.com/exploits/16058/
.php.jpg
就像这个例子http://www.exploit-db.com/exploits/17303/
还有其他方法可以编辑http标头,如
您可以上传php文件,但可以编辑标题并将文件设置为图像类型
例如
$allowed = array("image/jpg","image/png","image/gif");
$file = $_FILES['file']['type'] ;
if(in_array($allowed , $file) { upload this file}
else{ not allowed msg }
这里尝试上传php文件时会像Content-type一样发送:application/octstream
您可以使用fire fox addons中的示例篡改数据进行编辑
只需将内容类型编辑为Content-type: image/gif
喜欢http://www.exploit-db.com/exploits/16181/
或者如果不允许使用php,你可以使用.htacces文件
$deny = ".php|.pl|.html|.asp";
$filename = $_FILES['file']['name']
$ext = strrchr($filenae , ".");
if(preg_match("/($ext)/", $deny)){
deny msg there is php word or others
}
您可以在此处上传包含此
的.htaccess
文件
<FilesMatch ".gif">
SetHandler application/x-httpd-php
</FilesMatch>
这里你告诉appache服务器使用这个文件类型“gif”作为php文件
像这样http://www.exploit-db.com/exploits/17644/
这种风险有很多方法:)
问候
答案 4 :(得分:0)
答案 5 :(得分:0)
会话管理
安全配置
加密存储