网络安全

CSRF攻击与防御

二次信任 提交于 2019-11-27 04:01:02
1、简介   CSRF的全名为Cross-site request forgery,它的中文名为 跨站请求伪造(伪造跨站请求【这样读顺口一点】)   CSRF是一种夹持用户在已经登陆的web应用程序上执行非本意的操作的攻击方式。相比于XSS,CSRF是利用了系统对页面浏览器的信任,XSS则利用了系统对用户的信任。 2、CSRF攻击原理 下面为CSRF攻击原理图: 由上图分析我们可以知道构成CSRF攻击是有条件的:   1、客户端必须一个网站并生成cookie凭证存储在浏览器中   2、该cookie没有清除,客户端又tab一个页面进行访问别的网站 3、CSRF例子与分析   我们就以游戏虚拟币转账为例子进行分析   3.1、简单级别CSRF攻击   假设某游戏网站的虚拟币转账是采用GET方式进行操作的,样式如: 1 http://www.game.com/Transfer.php?toUserId=11&vMoney=1000   此时 恶意攻击者 的网站也构建一个相似的链接:   1、可以是采用图片隐藏,页面一打开就自动进行访问第三方文章:<img src='攻击链接'>   2、也可以采用js进行相应的操作 http://www.game.com/Transfer.php?toUserId=20&vMoney=1000 #toUserID为攻击的账号ID   1

渗透测试的流程

三世轮回 提交于 2019-11-27 03:30:37
渗透测试流程阶段概述 前期交互阶段(查看网站了解大概功能和页面)、 情报搜集阶段(收集网络、域名、系统、应用程序等信息)、 威胁建模阶段(对收集的信息进行分析建模)、 漏洞分析阶段(对发现的漏洞进行分析验证)、 渗透攻击阶段(利用验证成功的漏洞进行攻击)、 后渗透攻击阶段(如果保持控制,维持访问)、 报告阶段(完成渗透测试报告,漏洞情况及修补建议)。 攻击三个阶段 攻击前:网络踩点、网络扫描、网络查点 攻击中:利用漏洞信息进行渗透攻击、获取权限 攻击后:后渗透维持攻击、文件拷贝、木马植入、痕迹擦除 来源: https://www.cnblogs.com/iAmSoScArEd/p/10472646.html

渗透测试的基本流程

半世苍凉 提交于 2019-11-27 03:30:05
渗透测试流程: 1.明确目标 2.分析风险,获得授权 3.信息收集 4.漏洞探测(手动&自动) 5.漏洞验证 6.信息分析 7.利用漏洞,获取数据 8.信息整理 9.形成报告 对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。在实践过程中需要进一步明细测试的流程,以下通过9个阶段来描述渗透测试的整个流程: 1.明确目标 1) 确定范围 :测试的范围,如:IP、域名、内外网、整站or部分模块 2) 确定规则 :能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权... 目标系统介绍、重点保护对象及特性。 是否允许数据破坏? 是否允许阻断业务正常运行? 测试之前是否应当知会相关部门接口人? 接入方式?外网和内网? 测试是发现问题就算成功,还是尽可能的发现多的问题? 渗透过程是否需要考虑社会工程? 3) 确定需求 :web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)? 根据需求和自己技术能力来确定能不能做、能做多少 2.分析风险,获得授权 分析渗透测试过程中可能产生的风险,如大量测试数据的处理、影响正常业务开展、服务器发生异常的应急、数据备份和恢复、测试人力物力成本... 由测试方书写实施方案初稿并提交给客户(or本公司内部领导)进行审核。在审核完成后,从客户(or本公司内部领导

Java 安全之:csrf攻击总结

拥有回忆 提交于 2019-11-27 03:26:39
   最近在维护一些老项目,调试时发现请求屡屡被拒绝,仔细看了一下项目的源码,发现有csrf token校验,借这个机会把csrf攻击学习了一下,总结成文。本文主要总结什么是csrf攻击以及有哪些方法来防范,接下来会再写一篇文章,从源码中来学习一下实战中是如何防御csrf攻击的。   主要内容如下:    什么是CSRF攻击    几种常见的攻击类型    CSRF的特点    防护策略    总结 1. 什么是CSRF攻击   CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证(比如cookie),绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。   一个典型的CSRF攻击有着如下的流程: 受害者登录a.com,并保留了登录凭证(cookie); 攻击者引诱受害者访问了b.com; b.com向a.com发送了一个请求:a.com/act=xx。浏览器会默认携带a.com的cookie; a.com接收到请求后,对请求进行验证,并确认是受害者的凭证,会误以为是受害者自己发送的请求; a.com以受害者的名义执行act=xx; 攻击完成,攻击者在受害者不知情的情况下,冒充受害者,让a.com执行了自己定义的操作; 2.

网络协议

我怕爱的太早我们不能终老 提交于 2019-11-27 02:42:23
网络协议 编辑 本词条由 “科普中国”科学百科词条编写与应用工作项目 审核 。 网络协议为 计算机网络 中进行数据交换而建立的规则、标准或约定的集合。 例如,网络中一个微机用户和一个大型 主机 的操作员进行通信,由于这两个数据终端所用 字符集 不同,因此操作员所输入的命令彼此不认识。为了能进行通信,规定每个终端都要将各自字符集中的字符先变换为标准字符集的字符后,才进入网络传送,到达目的终端之后,再变换为该终端字符集的字符。当然,对于不相容终端,除了需变换字符集字符外还需转换其他特性,如显示格式、行长、行数、 屏幕 滚动 方式 等也需作相应的变换。 [1] 中文名 网络协议 外文名 Network Protocol 性 质 网络术语 目 的 使两个进程相互通信 解 释 描述进程之间 信息交换 数据 目录 术语简介 组成要素 工作方式 层次结构 层次划分 常用协议( TCP/IP协议 NetBEUI PX/SPX协议 ) 划分 网络安全协议 术语简介 编辑 网络协议指的是计算机网络中互相通信的对等实体之间交换信息时所必须遵守的规则的集合。 对等实体通常是指计算机网络体系结构中处于相同层次的信息单元。一般系统网络协议包括五个部分:通信环境,传输服务,词汇表,信息的编码格式,时序、规则和过程。1969年美国国防部建立最早的网络——阿帕计算机网络时,发布了一组计算机通信协议的军用标准

前端安全

爷,独闯天下 提交于 2019-11-27 02:31:56
前端安全问题主要有XSS、CSRF攻击。 XSS:跨站脚本攻击。它允许用户将恶意代码植入到提供给其他用户使用的页面中,即脚本注入。 XSS的防御措施: 1、过滤转义输入输出 2、避免使用eval、new Function等执行字符串的操作 3、使用cookie的heepOnly属性 4、使用innerHTML、document.write的时候,如果是用户输入的,需要过滤和转义 CSRF:跨站请求伪造。就是在网站中的一些提交行为,被黑客利用,在你访问黑客的网站的时候进行操作,会被操作操其他网站上。 CSRF的防御措施: 1、检测http referer是否是同域名 2、避免登录的session长时间存储在客户端中 3、关键请求使用验证码或者token机制 其他的攻击方法还有HTTP劫持、操作界面劫持 来源: https://www.cnblogs.com/sunww/p/11338511.html

云-腾讯云:腾讯云

倖福魔咒の 提交于 2019-11-27 02:30:01
ylbtech-云-腾讯云:腾讯云 腾讯云—腾讯倾力打造的云计算品牌,以卓越科技能力助力各行各业数字化转型,为全球客户提供领先的 云计算、大数据、人工智能 服务, 以及定制化行业解决方案 。 1. 返回顶部 1、 腾讯云有着深厚的基础架构,并且有着多年对海量互联网服务的经验,不管是 社交 、游戏还是其他领域,都有多年的成熟产品来提供产品服务。腾讯在云端完成重要部署,为开发者及企业提供 云服务 、 云数据 、云运营 等 整体一站式服务方案 。 具体包括 云服务器、云存储、云数据库和弹性web引擎 等基础云服务; 腾讯云分析(MTA)、腾讯云推送(信鸽) 等腾讯整体大数据能力;以及 QQ互联、 QQ空间 、微云、 微社区 等云端链接社交体系。这些正是腾讯云可以提供给这个行业的差异化优势,造就了可支持各种互联网使用场景的高品质的腾讯云技术平台。 2、 2. 返回顶部 1、 中文名:腾讯云 外文名:QCloud 类 别:互联网 应 用:云空间 使用领域:社交、游戏和其他领域 目录 1 腾讯云简介 2 发展历程 ▪ 孵化期 ▪ 创业期 ▪ 成长期 3 产品介绍 ▪ 计算与网络 ▪ 存储与CDN ▪ 监控与安全 ▪ 大数据 ▪ 开发者工具 4 行业解决方案 ▪ 游戏云 ▪ 视频云 ▪ 移动云 ▪ 金融云 5 运营思路 6 互联网+ 7 云端生态 8 相关新闻 2、 3. 返回顶部 1、

如何防止XSS攻击?

吃可爱长大的小学妹 提交于 2019-11-27 01:49:14
前端安全 随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的 XSS、CSRF 等安全问题之外,又时常遭遇网络劫持、非法调用 Hybrid API 等新型安全问题。当然,浏览器自身也在不断在进化和发展,不断引入 CSP、Same-Site Cookies 等新技术来增强安全性,但是仍存在很多潜在的威胁,这需要前端技术人员不断进行“查漏补缺”。 近几年,美团业务高速发展,前端随之面临很多安全挑战,因此积累了大量的实践经验。我们梳理了常见的前端安全问题以及对应的解决方案,将会做成一个系列,希望可以帮助前端人员在日常开发中不断预防和修复安全漏洞。本文是该系列的第一篇。 本文我们会讲解 XSS ,主要包括: XSS 攻击的介绍 XSS 攻击的分类 XSS 攻击的预防和检测 XSS 攻击的总结 XSS 攻击案例 XSS 攻击的介绍 在开始本文之前,我们先提出一个问题,请判断以下两个说法是否正确: XSS 防范是后端 RD(研发人员)的责任,后端 RD 应该在所有用户提交数据的接口,对敏感字符进行转义,才能进行下一步操作。 所有要插入到页面上的数据,都要通过一个敏感字符过滤函数的转义,过滤掉通用的敏感字符后,就可以插入到页面中。 如果你还不能确定答案,那么可以带着这些问题向下看,我们将逐步拆解问题。

容器安全威胁来袭,云端安全如何防护?

℡╲_俬逩灬. 提交于 2019-11-27 00:01:27
根据2019年《云威胁风险报告》显示,容器技术的采用加大了数据泄露的机会:研究团队发现超过40000个连接互联网的容器平台采用了默认配置,使用最简单的搜索词就能发现, ·23354个Docker容器,其中中国内地共有6015个Docker容器暴露于互联网上,在所有国家和地区中排名第一。 ·20353个Kubernetes容器,美国共有11425个Kubernetes容器暴露于互联网上,在所有国家和地区中排名第一。 云的复杂性决定了其最容易受到 :在过去的18个月中,被披露的网络安全事件有65%是由配置错误造成的,数据泄露已经成为云基础设施受到 后的第一大后果。 恶意软件开始向云伸出魔爪:目前发现有28%的组织正在与加密货币挖矿恶意软件C2的域名通信,而这一域名为威胁组织Rocke所操控。研究团队曾严密监控过此组织并发现了其使用的独特战术、技术和过程,可令基于代理的云安全工具失效或卸载。 Docker容器安全如何加固? 1)文件系统级防护 文件系统只读:有些Linux系统的内核文件系统必须要mount到容器环境里,否则容器里的进程就会罢工。这给恶意进程非常大的便利,但是大部分运行在容器里的App其实并不需要向文件系统写入数据。基于这种情况,开发者可以在mount时使用只读模式。 2)Capability机制 Linux对Capability机制阐述的还是比较清楚的,即为了进行权限检查

计算机网络是如何划分层次的

元气小坏坏 提交于 2019-11-26 21:29:26
应用层: 通过应用进程间的交互来完成特定网络应用 (DNS,DHCP,HTTP,SMTP,TELNET,FTP,P2P) 运输层 主机间的进程通信 将来自网络的数据包交给哪个应用进程(端口号) 可靠传输服务和不可靠传输服务 网络层 数据包如何从源网络传输到目的网络 对各网络的标识(IP地址的网络号部分) 数据包的路由(路由器的路由选择协议和转发协议) 数据链路层 数据包如何从源网络传输到目的网络 对主机和路由器的网络接口的标识(MAC地址) 广播信道和点对点信道 差错检测和可靠传输 物理层 主机,路由器等网络设备如何接入网络 使用何种的信号标识比特0和1(信号的调制和编码) 使用何种物理接口(机械尺寸,引脚数量和排列) 计算机网络体系结构分层思想举例 来源: https://www.cnblogs.com/waibizi/p/11333724.html