1.WEBセキュリティの基本

1. WEB ***タイプ

WEBアプリケーションの場合、アクティブとパッシブに分けることができます***。

1.アクティブ***

アクティブとは直接WEBサーバーを指し、SQLインジェクションは一般的なアクティブです。
1.WEBセキュリティの基本

2.パッシブ***

モード1:純粋にパッシブ***

ユーザーは「疑わしいサイト」を閲覧した後、マルウェアに感染します。これは通常、Adobe Reader、Adobe Flash Player、JREなどのブラウザやプラグインの脆弱性が原因です。
1.WEBセキュリティの基本

モード2:通常のWebサイトにパッシブトラップを設定する***

作成者事前にWebサイトを形式化し、ページのコンテンツに悪意のあるコードを埋め込みます。ユーザーが悪意のあるコードコンテンツを閲覧した後、ウイルスに感染している
1.WEBセキュリティの基本

モード3:クロスサイトパッシブ***

ユーザーは、公式Webサイトにログインしているユーザーアカウントを使用して実装します。標準:クロスサイトリクエスト偽造CSFF、クロスサイトXSS、HTTPメッセージヘッダーインジェクション
1.WEBセキュリティの基本

2.ブラウザのセキュリティ保護

機能1:ブラウザは、JavaScript、Java Applet、Adobe Flash Player、ActiveX、およびその他のプラグインを実行するときに2つのセキュリティメカニズムを提供します

  • 署名の確認に
    は、実行前にユーザーの確認が必要です。これは主に、ブラウザーにプラグイン機能を提供するために使用されます。
  • サンドボックス
    は、サンドボックス環境でのプログラムのアクセス許可を制限します。ローカルファイルへのアクセスを禁止し、プリンターリソースの使用を禁止し、ネットワークアクセスを制限します。

機能2:ホストが同じである場合、iframe内のHTMLコンテンツは、iframe外のJSを介して取得できます。(同じオリジンポリシー)
同じオリジンのホストは、次の条件を満たす必要があります。

  • 完全修飾ドメイン名FQDN整合性
  • 合意スキームは一貫している
  • ポート番号は同じです

3.WEBアプリケーションの処理フロー

1.WEBセキュリティの基本

4、隠れた危険を注入する

WEBアプリケーションで送信される情報のほとんどは、HTML、HTTP、SQLなどのテキスト形式です。これらのテキスト形式は、文法形式とデータ部分で構成され、データ部分は引用符または区切り文字(commas、newlinesなど)で区別されます。実際には、テキスト構造は、「データ部分の境界」を表すために使用される引用符や区切り文字、およびその他の文字を挿入することによって変更されます。これにより、挿入の隠れた危険が生じます。

1.WEBセキュリティの基本

おすすめ

転載: blog.51cto.com/12631595/2554571