owasp Top 10 个人总结

本文列举了Web安全领域的五大风险,包括SQL注入、失效的访问控制列表、XSS攻击、失效的访问控制及安全配置错误等问题,并提供了部分防范措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Top  1    sql注入:

 

分类方法:

     1是否有回显来分类

     2.是否考虑闭合问题

       没有回现的三种方式

     3.按照数据库类型分类

     4.注入类型

 

 

TOP  2  失效的访问控制列表:

 

     1.注册后没有更新cookie   关闭浏览器,会话结束时没有销毁cookie

     2.密码重置的时候,可以拿成功cokie修改任意密码

     3.查询个人资料时,uid参数没有加密,可以遍历所有个人资料。(水平越权)

 

 

TOP 3 XSS(跨站脚本攻击):

 

     1.反射型    :将恶意代码插入html中,将连接发给受害者,受害者点击cookie被盗取,但是连接只能使用一次。

     2.储存型 :将恶意代码直接写入服务器中,镶嵌在html页面上,所有访问该页面的用户,都会被攻击。(持久)

     3.DOM型  :上面两个都会在服务器端进行恶意代码的执行,而dom型是在客户端由浏览器去解析执行。

     防止盗取COOKIE的修复方案,在给重要的COOKIE上添加HTTPONLY标识

 

 

TOP 4  失效的访问控制:

 

      1.绕过后台,越权访问后台上传等页面,上传webshell。(垂直越权)

      2. 绕过cookie验证遍历其他用户信息.(水平越权)

   3.限制访问ip访问,利用 ssrf、域传送等漏洞得到内网ip,修改referer来绕过

 

 

TOP 5 安全配置错误:

 

  1.域传送漏洞 allow-transfer {any;}   

       2.没有关闭显错信息 error_reporting(0)   display_error:off

       3.远程包含开关没关 allow_url_include()  导致远程包含webshell  php://input伪协议直接写入一句话

       4.web权限以system  或者root权限这种高权限运行,拿下后甚至不需要提权。

       5. 默认密码  隐藏后台,端口         等配置问题

转载于:https://www.cnblogs.com/pojun/p/7307199.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值