Skip to content
Projects
Groups
Snippets
Help
This project
Loading...
Sign in / Register
Toggle navigation
B
bugs
Overview
Overview
Details
Activity
Cycle Analytics
Repository
Repository
Files
Commits
Branches
Tags
Contributors
Graph
Compare
Charts
Issues
0
Issues
0
List
Board
Labels
Milestones
Merge Requests
0
Merge Requests
0
CI / CD
CI / CD
Pipelines
Jobs
Schedules
Charts
Wiki
Wiki
Snippets
Snippets
Members
Members
Collapse sidebar
Close sidebar
Activity
Graph
Charts
Create a new issue
Jobs
Commits
Issue Boards
Open sidebar
document
bugs
Commits
7e52bb5c
Commit
7e52bb5c
authored
Aug 01, 2019
by
管理员
Browse files
Options
Browse Files
Download
Email Patches
Plain Diff
Update README.md
parent
09c8dc1b
Show whitespace changes
Inline
Side-by-side
Showing
1 changed file
with
8 additions
and
0 deletions
+8
-0
README.md
README.md
+8
-0
No files found.
README.md
View file @
7e52bb5c
# 一 越权漏洞
# 一 越权漏洞
> 防止信息(A所属)被B篡改
> 防止信息(A所属)被B篡改
---
---
重要度:
<font
size=
4
color=
#D2691E
>
★
</font>
重要度:
<font
size=
4
color=
#D2691E
>
★
</font>
方案:
方案:
...
@@ -10,7 +12,9 @@
...
@@ -10,7 +12,9 @@
# 二 跨站脚本攻击漏洞(XSS)
# 二 跨站脚本攻击漏洞(XSS)
> 用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息。
> 用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息。
---
---
重要度:
<font
size=
4
color=
#D2691E
>
★★★★
</font>
重要度:
<font
size=
4
color=
#D2691E
>
★★★★
</font>
方案:
方案:
...
@@ -30,7 +34,9 @@
...
@@ -30,7 +34,9 @@
# 三 SQL注入漏洞
# 三 SQL注入漏洞
> 相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
> 相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
---
---
重要度:
<font
size=
4
color=
#D2691E
>
★★★★★
</font>
重要度:
<font
size=
4
color=
#D2691E
>
★★★★★
</font>
方案:
方案:
...
@@ -44,7 +50,9 @@
...
@@ -44,7 +50,9 @@
# 四 跨站请求伪造漏洞
# 四 跨站请求伪造漏洞
> 用户正确访问应用后,如果未安全退出,当用户点击恶意网页时,恶意网站发送到之前应用,操作成功。
> 用户正确访问应用后,如果未安全退出,当用户点击恶意网页时,恶意网站发送到之前应用,操作成功。
---
---
重要度:
<font
size=
4
color=
#D2691E
>
★★★★★
</font>
重要度:
<font
size=
4
color=
#D2691E
>
★★★★★
</font>
> 未进行测试,如果测试失败,只需要增加Referer认证即可,难易度: <font size=4 color=#D2691E>★</font>
> 未进行测试,如果测试失败,只需要增加Referer认证即可,难易度: <font size=4 color=#D2691E>★</font>
...
...
Write
Preview
Markdown
is supported
0%
Try again
or
attach a new file
Attach a file
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Cancel
Please
register
or
sign in
to comment