保护网站

时间:2011-07-22 09:44:44

标签: security

我将介绍他们应该在自定义网站上阻止哪种攻击。

我已经做了一些关于XSS,CSRF,SQL注入的例子,还有其他我应该包括的内容吗?

这个演示文稿将针对程序员,所以我只需要显示一些代码问题以及如何在代码中解决它们,所以没有暴力,没有DoS,中间人。它应该是我能证明的东西。

6 个答案:

答案 0 :(得分:3)

查看详细的AttacksVulnerability

答案 1 :(得分:2)

我认为你需要

文件上传示例

代码执行

会话固定

会话劫持

Cookie不安全

远程 - 盲 - 绕过Sql注入

远程 - 本地字典遍历

远程 - 本地文件包括&文件披露

以及更多:)

答案 2 :(得分:1)

除了你提到的那些之外,很容易证明:

  • 路径遍历(“myplace.com/Files/Getfile = .. / .. / .. / file.config”)
  • 授权绕过(“myplace.com/userId=34234”)
  • 任意重定向(“myplace.com/login.aspx?returnUrl=somehwereelse.com/page.aspx”)

您应该考虑暴力破解,应用程序应该准备好记录并阻止重复登录尝试。例如。

中间攻击中的人也很容易使用代理进行演示:)很多开发人员都失败了,就像将登录表单放在HTTPS中一样简单,或解释“会话固定”攻击的内容。

干杯。

答案 3 :(得分:1)

php上传风险

黑客可以上传多种类型的php shell,例如

.php就像这个例子http://www.exploit-db.com/exploits/16058/

一样

.php.jpg就像这个例子http://www.exploit-db.com/exploits/17303/

一样

还有其他方法可以编辑http标头,如

您可以上传php文件,但可以编辑标题并将文件设置为图像类型

例如

$allowed = array("image/jpg","image/png","image/gif");
$file    = $_FILES['file']['type'] ; 

if(in_array($allowed , $file)  { upload this file}
else{ not allowed msg } 

这里尝试上传php文件时会像Content-type一样发送:application/octstream

您可以使用fire fox addons中的示例篡改数据进行编辑

只需将内容类型编辑为Content-type: image/gif

即可

喜欢http://www.exploit-db.com/exploits/16181/

或者如果不允许使用php,你可以使用.htacces文件

$deny = ".php|.pl|.html|.asp";

$filename = $_FILES['file']['name']

$ext = strrchr($filenae , ".");

if(preg_match("/($ext)/", $deny)){
  deny msg there is php word or others
}

您可以在此处上传包含此

.htaccess文件
<FilesMatch ".gif">
SetHandler application/x-httpd-php
</FilesMatch>

这里你告诉appache服务器使用这个文件类型“gif”作为php文件

像这样http://www.exploit-db.com/exploits/17644/

这种风险有很多方法:)

问候

答案 4 :(得分:0)

  • 暴力攻击
  • 垃圾邮件(论坛等)

答案 5 :(得分:0)

会话管理

安全配置

加密存储