在http請求/響應過程中可以完成哪些重要的驗證/處理以保護Web應用程序免遭跨站點腳本跨站點請求僞造和任何其他安全攻擊等漏洞的攻擊?HTTP請求/響應期間的重要驗證
1
A
回答
2
有很多關於這個話題的書籍,基本上歸結爲垃圾,垃圾。需要考慮的事情:
- 驗證他們去
- 逃亡串之前到處理系統像SQL服務器
- 不允許服務器或客戶端代碼注入
eval()
過度使用任何載體都輸入惡意標記 - 到IP綁定地址的會話趕上會話劫持
- 使用SSL如果需要,並確保用戶都知道的密碼上的風險
- 限制的嘗試,也不要下載ectly公開信息,即「我們有你的用戶名,但密碼不正確」
- 使用簽署餅乾
- 僅包括來自可信和可覈查的第三方源
- 使用「我是人」的驗證,如驗證碼
- 要知道蜘蛛爬行通過您的網站
的不勝枚舉上,併爲你獲得更多的事情要考慮每一項新技術。底線,有一個安全態度,看起來像攻擊者會的東西。你將如何破解你自己的網站?如果你不能回答這個問題,你需要能夠閱讀某些書籍的somone的幫助。
+0
謝謝艾登貝爾的評論。 其實我們正計劃編寫一個單一的函數來爲我們的Web應用程序中的任何Web請求提供服務。 因此,我們試圖找出所有可能的安全漏洞,並試圖阻止它們在那個函數中。我們已經處理了SQL注入攻擊,跨站點腳本攻擊。 我只是想知道哪些其他最重要的安全攻擊類型可以在該功能中處理 – user377435 2010-01-27 15:22:54
相關問題
- 1. 驗證請求的HTTP響應
- 2. HTTP請求響應
- 3. 驗證Tropo的HTTP請求
- 4. 發送HTTP請求(驗證請求)
- 5. http請求響應的eventlistener
- 6. 驗證iPhone HTTP請求
- 7. 根據請求驗證ajax響應
- 8. Http請求和響應
- 9. 攔截http請求/響應
- 10. HTTP請求/響應流程
- 11. HTTP請求/響應PHP
- 12. http請求部分響應
- 13. HTTP請求+響應名稱
- 14. Http請求響應調試
- 15. HTTP工具請求/響應
- 16. 帶出HTTP請求的HTTP響應
- 17. 響應重定向vs http請求獲取響應
- 18. HTTP摘要身份驗證 - 在多個http請求之間共享MD5實例
- 19. HTTP請求沒有HTTP響應
- 20. http請求的白名單驗證
- 21. 需要驗證第二個基於python的第一個請求的HTTP請求
- 22. 來自clojure的http請求的摘要式驗證(?)
- 23. AJAX請求的HTTP摘要認證
- 24. HttpCore的HTTP請求/響應的流程
- 25. devstack錯誤:您提出的請求需要驗證。 (HTTP 401)
- 26. Http請求和codeigniter中的響應
- 27. 對http請求的響應超時
- 28. 編碼的Http請求/響應主體
- 29. HTTP頭400錯誤的請求響應
- 30. PHP響應HTTP請求的Android
請嘗試使您的摘要更加簡潔。 – 2010-01-27 15:12:35
好問題,但它需要少一點在主題和更多的在主體 – jcollum 2010-01-27 15:12:42
感謝您的意見,他們真的很有幫助,因爲這是我的第一篇文章在堆棧溢出:) – user377435 2010-01-27 15:36:58