2011-07-22 203 views
2

我已經作一介紹,以他們應該防止其自定義的網站是什麼樣的攻擊。安全網站

我已經對XSS,CSRF,SQL注入,有沒有別的東西,我應該包括一些例子嗎?

該演講將是程序員,所以我只需要顯示一些代碼的問題,以及如何在代碼中解決這些問題,所以沒有暴力破解,沒有DOS,人在這方面的中間人。這應該是我可以證明的。

回答

2

我想你需要

文件上傳實例

代碼執行

會議Fixination

會話劫持

餅乾不安全

遠程 - 盲 - 旁路SQL注入

遠程 - 本地詞典穿越

遠程 - 本地文件包含&文件Disclure

和更多:)

+0

什麼是文件上傳風險? – J4N

+0

@ J4N:谷歌爲「拉鍊炸彈」。此外,如果您允許上傳圖片,則可能包含可能會在用戶下載圖片時攻擊您的服務器或瀏覽器的攻擊(頭像圖片)。如果用戶上傳50GB文件會發生什麼情況? –

0
  • 蠻力攻擊
  • 垃圾郵件(論壇等)
0

會話管理

安全配置

加密存儲

+0

這些是主題,而不是攻擊,現在我只針對發佈錯誤代碼的問題進行研究 – J4N

1

容易證明,除了那些你提到:

  • 路徑遍歷( 「myplace.com/Files/Getfile=../../../file.config」)
  • 授權旁路( 「myplace.com/userId=34234」)
  • 任意重定向( 「myplace.com/login.aspx?returnUrl=somehwereelse.com/page.aspx」)

你應該考慮蠻力,應用程序應該準備好記錄並阻止重複登錄嘗試例如。

此外,中間人攻擊的人很容易使用代理進行演示:)許多開發人員的失敗方式與將登錄表單放入HTTPS一樣簡單,或解釋了什麼是「會話固定」攻擊。

乾杯。

1

PHP上傳風險

黑客可以上傳PHP炮彈在許多類型,如

.php喜歡這個例子http://www.exploit-db.com/exploits/16058/

.php.jpg類似這樣的例子http://www.exploit-db.com/exploits/17303/

並沒有其他的方式通過編輯HTTP頭狀

你可以上傳PHP文件,但編輯的標題,並在圖像類型

例如

文件
$allowed = array("image/jpg","image/png","image/gif"); 
$file = $_FILES['file']['type'] ; 

if(in_array($allowed , $file) { upload this file} 
else{ not allowed msg } 

這裏試着上傳php文件頭會發送像Content-type:application/octstream

可以使用例如在篡改狐火插件數據編輯

和公正的編輯內容鍵入Content-type: image/gif

http://www.exploit-db.com/exploits/16181/

,或者您可以使用.htacces文件,如果PHP是不是alloweed

$deny = ".php|.pl|.html|.asp"; 

$filename = $_FILES['file']['name'] 

$ext = strrchr($filenae , "."); 

if(preg_match("/($ext)/", $deny)){ 
    deny msg there is php word or others 
} 

,你可以在這裏上傳.htaccess文件包含此

<FilesMatch ".gif"> 
SetHandler application/x-httpd-php 
</FilesMatch> 

在這裏你告訴appache服務器與此文件類型 「GIF」 作爲PHP文件

這樣http://www.exploit-db.com/exploits/17644/

,並有多種方式處理這個風險:)

關於工作