許多公司使用CMS軟件進行常規更新,通常是安全修復程序,這意味着以前的版本存在安全漏洞。但大多數客戶端永遠不會升級,或者甚至CMS已被修改,以便更新會破壞網站。 是否有網站記錄這些漏洞,並指導如何爲他們進行測試?或者這些信息甚至沒有公佈? (爲了不讓人試圖利用它們)測試Web應用程序的安全漏洞
也有一個通用的php/js的檢查列表,以防止黑客企圖?我知道SQL注入和XSS,但我確信有更多的威脅。
和平
許多公司使用CMS軟件進行常規更新,通常是安全修復程序,這意味着以前的版本存在安全漏洞。但大多數客戶端永遠不會升級,或者甚至CMS已被修改,以便更新會破壞網站。 是否有網站記錄這些漏洞,並指導如何爲他們進行測試?或者這些信息甚至沒有公佈? (爲了不讓人試圖利用它們)測試Web應用程序的安全漏洞
也有一個通用的php/js的檢查列表,以防止黑客企圖?我知道SQL注入和XSS,但我確信有更多的威脅。
和平
的網站,其目錄中的所有這些漏洞是例如
的web應用的基本清單可以在OWASP發現,這是一個非常普遍的清單。
優秀,milW0rm和packetstormsecurity看起來非常有前途 – Moak 2010-05-10 12:38:42
SQL注入和XSS攻擊都是通過解析所有的天色給你的代碼(和addslashes,刪除「」標籤等)的信息解決;魔術引語模擬和register_globals從我的角度解決了問題。小心,不知道確切的時間,但magic_quotes將被棄用,所以不要指望。
那麼他們還有什麼其他威脅呢?根據我的經驗,最常見的人爲錯誤與認證有關。這並不意味着用戶不會登錄,但這意味着用戶可以爲其他用戶讀取/寫入信息。所以,只要你看到一個像這樣的刪除鏈接:index.php?page = images & action =刪除& id = 2,嘗試另一個用戶的圖像的id。你應該得到一個錯誤說法「不是你的形象」或什麼。這是非常難以檢查的,所以你必須指望開發者的經驗。
我遇到的第二大問題與代碼無關,但與服務器無關。 FTP密碼被病毒(IFrame病毒和其他人)竊取,或者服務器使用各種蠻力方法進行黑客攻擊。結論是:如果您確定檢查了SQL注入和XSS攻擊,則最後一件事情是解決身份驗證問題(再一次,身份驗證意味着您獲得/更改的信息是YOURS)。人們往往對安全問題有點偏執,但最常見的黑客並不是開發者的錯。
希望這有助於;
最好的問候, 加布裏埃爾
忘了提及CSRF,現在非常流行。特別是因爲解決方案不像xss/sqli那樣簡單 – Henri 2010-05-10 18:58:58
你有沒有試着用搜索引擎有一段時間了?這個東西有很多博客。您也可以購買半自動攻擊套件來測試網站。 – 2010-05-10 11:22:43