Commit 7e52bb5c by 管理员

Update README.md

parent 09c8dc1b
# 一 越权漏洞
> 防止信息(A所属)被B篡改
---
重要度:<font size=4 color=#D2691E></font>
方案:
......@@ -10,7 +12,9 @@
# 二 跨站脚本攻击漏洞(XSS)
> 用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息。
---
重要度:<font size=4 color=#D2691E>★★★★</font>
方案:
......@@ -30,7 +34,9 @@
# 三 SQL注入漏洞
> 相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
---
重要度:<font size=4 color=#D2691E>★★★★★</font>
方案:
......@@ -44,7 +50,9 @@
# 四 跨站请求伪造漏洞
> 用户正确访问应用后,如果未安全退出,当用户点击恶意网页时,恶意网站发送到之前应用,操作成功。
---
重要度:<font size=4 color=#D2691E>★★★★★</font>
> 未进行测试,如果测试失败,只需要增加Referer认证即可,难易度: <font size=4 color=#D2691E>★</font>
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment