We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
There is more to life than increasing its speed.
URL
Web
展现层访问控制
CSRF
HTML
feed
HTTP
cookie
CAPTCHA
JavaScript
IP
.NET
ESAPI
sendRedirect()
The text was updated successfully, but these errors were encountered:
No branches or pull requests
0x01 OWASP Top 10
URL
)Web
应用并不显示未授权功能的链接和按钮,可是这种展现层访问控制
实际上并不提供防护,必须还要实现控制或业务逻辑层面的检查CSRF
)HTML
源(feed
)都可以这样做HTTP
请求并通过图片标签、跨站脚本或许多其他技术诱使受害用户提交这些请求,如果受害用户已经经过身份认证,那么攻击就能成功CSRF
是利用某些Web
应用程序允许攻击者预测一个特定操作的所有细节这一特点。由于浏览器自动发生会话cookie
等认证凭证,攻击者能创建恶意Web
页面产生伪造请求,这些伪造请求很难与合法请求区分开,跨站请求伪造漏洞可以很容易通过渗透测试或代码分析检测到CSRF
令牌,没有这样的令牌,攻击者就能伪造恶意请求CAPTCHA
)JavaScript
伪造一系列请求cookie
、源IP
地址和其他浏览器自动发送的信息不能作为防攻击令牌,因为这些信息已经包含在伪造的请求中HTTP
请求中添加一个不可预测的令牌,这种令牌至少应该对每一个用户会话来说是唯一的HTTP
请求体发送,避免其包含在URL
中从而被暴露出来URL
中或作为一个URL
参数,但是这种方法的巨大风险在于:URL
会暴露给攻击者,这样秘密令牌也会被泄漏HTML
源(feed
)都可以这样做URL
的重定向,但检测未经验证的转发困难些,因为它们的目标是内部网页.NET
中称为转移)的代码,每一次使用,都应验证目标URL
是否被包含在任何参数值中,如果是,且目标URL
并不在经过验证的白名单中,那么就是存在漏洞的HTTP
响应代码从300到307,通常是302),检查重定向之前提供的参数是否是目标URL
或其一部分,如果是的话,更改URL
的目的地,并观察网站是否重定向到新的目标URL
或其中一部分,然后由服务器端代码将映射值转化成目标URL
。应用程序可以使用ESAPI
重写sendRedirect()
方法来确保所有重定向的目的地是安全的The text was updated successfully, but these errors were encountered: