安全性のテストの基本

一般的なセキュリティ問題

クロスサイトスクリプティングのXSS攻撃

クロスサイトリクエストフォージェリ攻撃CSRF

クッキーフロントエンドのセキュリティ

クリックジャッキング攻撃

トランジットのセキュリティ問題

ユーザーのパスワードセキュリティ

SQLインジェクション攻撃

 

XSS(クロスサイトスクリプティング)クロスサイトスクリプティング攻撃

XSSとは何ですか

別のWeb攻撃は、成功した実行可能なコードページ(HTMLコードやJSコード)ブラウザを注入することにより、実行します

実施形態XSS攻撃を持っている条件

  1. Webページが悪質なコードを挿入できるようにする必要があります(入力ボックス、URL)
  2. 悪意のあるコードが正常にブラウザを実行することができます

XSS攻撃

ユーザーの着信データをプログラムとして扱われ、それがプログラムを実行します

なぜ缶XSS

  • ページデータを取得する:あなたはなど、ユーザー名へのアクセス、電話番号、住所、ウェブサイト、などの文書要素で指定された値を取得することができ、[ユーザデータを含むすべてのデータを盗みます]
  • クッキーを取得する:あなたはdocument.cookiesのウェブサイトで、現在のすべてのクッキーを取得することができ、現在、それによって盗まれたユーザのログインウェブサイトの背景管理システムを装った、ユーザのログイン状態ログオンを盗むために、[ユーザであっても、パスワードやログイン状態を盗みます]
  • フロントエンドのロジックをハイジャック:そのようなだけの要求を提出しなければならないボタンをクリックするように、フィードバック動作の内容を変更することができるが、スクリプトXSS要求アドレスによって改ざんされてもよく、その後、攻撃者がパッケージへのユーザインターフェースによって提出された情報を送信し、又はユーザーのページジャンプを変更[欺くユーザー、トラフィックハイジャック]
  • SEND要求:攻撃者がの知識がなくても収集ユーザー情報をユーザーに許可するように要求を送信することができます

XSS攻撃

  • 反射型XSS:それは一度だけであるため、ユーザーがリンクを攻撃した後、注入されたスクリプトは、非永続的なタイプとして知られている、ユーザーのブラウザで実行されますが改ざんされたアクセスしたときに、唯一のインパクトを持っているときに、ページのアクセス時間
  • 反射型XSSシナリオ:XSSスクリプトを使用して短鎖リンクに変換; URL [中]はXSSスクリプトを踏襲し、URLジャンプ
  • スクリプトの内容は、XSS攻撃スクリプトが含まれているときに自動的に実行されますが、ユーザがコンテンツを読み込み、また、永続的なタイプとして知られている、サーバー側に保存されます:ストレージ・タイプXSS
  • 蓄積型XSSのシナリオ:他のユーザーが他の人の投稿、コメント、管理者の発表を表示するメッセージは、ハッカーは、ブログの記事を掲載、フィードバック、苦情機能、チャット機能

XSS攻撃の注入点

  • HTMLノードコンテンツは:動的に、ユーザ入力を含む、XSSを含むそのようなスクリプトを生成します
  • :HTML属性のimg srcと場所をユーザーのニーズを、入力ボックス手動で入力した値、など
  • JSコード:パスの値を入力するようユーザに要求するJSコード
  • リッチテキスト:自体は、HTMLタグが含まれているリッチテキストエディットボックスの内容、ユーザーを入力することができるXSSスクリプトの保存

潜在的な注入点

攻撃コードを送信するための入力点は、コンテンツのページのコンテンツデータにうまく注入することができるが、ページの入力点に出力されたデータを送信しないかどうかを決定する必要ファジングないXSSが生成されません。

:ファジングアナログXSS攻撃を、最も一般的に穴を掘るために使用される手段のテストをぼかし、試行錯誤のプロセス

ペイロード:テストケースと同等

タグ属性:として< A HREF = "注入位置" >テスト</ A >、        ペイロード: "> </ A > < スクリプト> アラート(0 </ スクリプト> < A   HREF ="
イベントタグ:< IMG HREF = "a.jpg" のonload = "注入位置" >、   ペイロード:アラート(0)

防衛XSS攻撃

  1. ブラウザは守備が付属して、X-XSS-保護は、そのようなパラメータなどの主要な防衛反射XSS攻撃は、HTMLコンテンツとプロパティに表示されます
  2. HTMLコンテンツは脱出するために、[<>]としてLT&としてエスケープ;すなわちデータベース、またはディスプレイに格納されている場合、エスケープエスケープ&GT
  3. HTMLの二重及び単一引用符の特性[「」「」] quto&としてエスケープ;&4'-
  4. 実行可能なコンテンツを指定するために使用されCSP1(コンテンツSecurityPolicyの)コンテンツセキュリティポリシー、

 

CSRF(クロスサイトリクエストForgy)クロスサイトリクエストフォージェリ

ユーザーフレンドリーな理解CSRF

  1. Webサイトのユーザーが悪意のあるウェブサイトは、要求の数を送っ訪問し、これらの要求は、ユーザーの知識がなくても実行されます
  2. この要求が正当なものであるとき、サーバー用のサードパーティのサイトに彼に代わって、悪質なリクエストを送信するために、信頼できるユーザーによる攻撃者の個人情報の盗難

CSRF攻撃

 

どのようにCSRF攻撃のですか?どのように防衛

  1. サイトAサイトBにリクエストを送信します
  2. サイトAcookiesと要求
  3. フロントエンドには、サイトを訪問していません
  4. サイトBへのリファラ

CSRF攻撃の被害

  1. ユーザのログイン状態に
  2. ユーザーの知識
  3. (バックポットを投稿するユーザーを装った、ユーザーのお金を盗むために)サービス要求を完了
  4. ワーム攻撃を引き起こします

おすすめ

転載: www.cnblogs.com/poloyy/p/12098590.html