IBM Security Appscan漏洞--链接注入(便于跨站请求伪造)
来源:互联网 发布:three.js 热点 编辑:程序博客网 时间:2024/06/03 06:43
•可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息
•可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务
•可能会在 Web 服务器上上载、修改或删除 Web 页面、脚本和文件
可能原因:
未对用户输入正确执行危险字符清理
技术描述:
该软件使用受外部影响的输入来构造命令、数据结构或记录的全部或一部分,但未能对可能修改其解析或解释方式的元素进行无害化处理。
“链接注入”是通过在某个站点中嵌入外部站点的 URL,或者在易受攻击的站点中嵌入脚本的 URL,从而修改该站点的内容。在易受攻击的站点中嵌入 URL 后,攻击者能够将其作为发起针对其他站点(以及针对这个易受攻击的站点本身)的攻击的平台。
其中一些可能的攻击需要用户在攻击期间登录站点。通过从易受攻击的站点本身发起这些攻击,攻击者成功的可能性更高,因为用户更倾向于登录。
“链接注入”脆弱性是未对用户输入进行充分清理所导致的结果,该输入以后会在站点响应中返回给用户。这样一来,攻击者能够将危险字符注入响应中,从而有可能嵌入 URL,以及做出其他可能的内容修改。
以下是“链接注入”的示例(我们假设站点“www.vulnerable.com”有一个名为“name”的参数,用于问候用户)。
下列请求:HTTP://www.vulnerable.com/greet.asp?name=John Smith
会生成下列响应:
<HTML> <BODY> Hello, John Smith. </BODY> </HTML>
然而,恶意的用户可以发送下列请求:
HTTP://www.vulnerable.com/greet.asp?name=<IMG SRC="http://www.ANY-SITE.com/ANY-SCRIPT.asp">
这会返回下列响应:
<HTML> <BODY> Hello, <IMG SRC="http://www.ANY-SITE.com/ANY-SCRIPT.asp">. </BODY></HTML>
如以上示例所示,攻击者有可能导致用户浏览器向攻击者企图攻击的几乎任何站点发出自动请求。因此,“链接注入”脆弱性可用于发起几种类型的攻击:
[-] 跨站点请求伪造
[-] 跨站点脚本编制
[-] 网络钓鱼
解决办法:
对特殊字符进行处理,从前台-》后台-》前台,对数据进行处理。添加XSS过滤器,对所有从前台进入的参数进行过滤。
XSS过滤器:
http://blog.csdn.net/super_man_x/article/details/50905546
类似漏洞:
- 链接注入(便于跨站请求伪造) :http://blog.csdn.net/super_man_x/article/details/50905153
- 通过框架钓鱼 :http://blog.csdn.net/super_man_x/article/details/50905169
- 存储的跨站点脚本编制:http://blog.csdn.net/super_man_x/article/details/50905085
我是一个小菜鸟,大家如有更简单高效的方法,欢迎在评论中指出,一起分享。谢谢
- IBM Security Appscan漏洞--链接注入(便于跨站请求伪造)
- IBM Security Appscan漏洞--跨站点请求伪造
- 链接注入(便于跨站请求伪造)
- AppScan 测出 跨站点请求伪造 漏洞
- IBM Security Appscan漏洞--已解密的登录请求
- IBM Security Appscan漏洞--存储的跨站点脚本编制
- IBM Security Appscan漏洞--通过框架钓鱼
- Spring security防止跨站请求伪造(CSRF防护)
- IBM Security Appscan漏洞--会话标识未更新
- cPanel跨站请求伪造漏洞
- 深入解析跨站请求伪造漏洞:原理剖析(1)
- 深入解析跨站请求伪造漏洞:原理剖析(2)
- 深入解析跨站请求伪造漏洞:实例讲解
- CSRF(跨站请求伪造攻击)漏洞详细说明
- IBM Security AppScan Glass Box:一种全新的漏洞扫描思想
- IBM Security AppScan Glass Box:一种全新的漏洞扫描思想
- 【PHP-漏洞之一】跨网站请求伪造
- 跨站请求伪造
- 当学习前端过程中心态发生了变化
- 解决多个tomcat端口冲突
- 解决 Line XXXX:StartTag:invalid element Name
- Mp3Player播放MP3音乐文件
- 仿IOS自定义组合Dialog【GroupDialog】(更新版)
- IBM Security Appscan漏洞--链接注入(便于跨站请求伪造)
- android 读取asset文件方法封装
- 等待状态CXPACKET分析
- Android学习系列(39)--Android主题和样式之系统篇(上)
- Animation
- ./configure 参数解析
- 前端入门相关工具
- php学习1
- jquery省市区插件