中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

十種攻擊途徑(attack vector)全解析

2018-06-12    來源:

容器云強(qiáng)勢(shì)上線!快速搭建集群,上萬Linux鏡像隨意使用

1. AJAX中之跨站腳本攻擊

例子, Yamanner蠕蟲利用了Yahoo Mail的AJAX的跨站腳本漏洞,Samy蠕蟲利用了MySpace.com的跨站腳本漏洞。

2. XML 中毒(poisoning)

攻擊者可以通過復(fù)制節(jié)點(diǎn)進(jìn)行DOS攻擊,或者生成不合法的XML導(dǎo)致服務(wù)器端邏輯的中斷。攻擊者也可以操縱外部實(shí)體,導(dǎo)致打開任何文件或TCP連接端口。XML數(shù)據(jù)定義的中毒也可以導(dǎo)致運(yùn)行流程的改變,助攻擊者獲取機(jī)密信息。

3. 運(yùn)行惡意的AJAX編碼

AJAX編碼可以在不為用戶所知的情形下運(yùn)行,假如用戶先登錄一個(gè)機(jī)密網(wǎng)站,機(jī)密網(wǎng)站返回一個(gè)會(huì)話 cookie,然后用戶在沒有退出機(jī)密網(wǎng)站的情形下,訪問攻擊者的網(wǎng)站,攻擊者網(wǎng)頁(yè)上的AJAX編碼可以(通過這個(gè)會(huì)話cookie?)去訪問機(jī)密網(wǎng)站上的網(wǎng)頁(yè),從而竊取用戶的機(jī)密信息。(注:這里的解釋有點(diǎn)含糊,理論上講,瀏覽器不會(huì)把一個(gè)網(wǎng)站的會(huì)話cookie傳給另外一個(gè)網(wǎng)站的,即文中的這句 “When the browser makes an AJAX call to any Web site it replays cookies for each request. ”,不完全對(duì))

4. RSS / Atom 注入

攻擊者可以在RSS feeds里注入Javascript腳本,如果服務(wù)器端沒有過濾掉這些腳本的話,在瀏覽器端會(huì)造成問題。

5. WSDL掃描和枚舉

WSDL提供了Web服務(wù)所用的技術(shù),以及外露的方法,調(diào)用的模式等信息。假如Web服務(wù)對(duì)不必要的方法沒有禁止的話,攻擊者可以通過WSDL掃描找到潛在的攻擊點(diǎn)。

6. 客戶端AJAX編碼中的數(shù)據(jù)驗(yàn)證

假如開發(fā)人員只依賴客戶端驗(yàn)證,不在服務(wù)器端重新驗(yàn)證的話,會(huì)導(dǎo)致SQL注入,LDAP注入等等。

7. Web服務(wù)路由問題

Web服務(wù)安全協(xié)議使用WS-Routing服務(wù),假如任何中轉(zhuǎn)站被攻占,SOAP消息可以被截獲。

8. SOAP消息的參數(shù)操作

類似于SQL注入,假如對(duì)SOAP消息里節(jié)點(diǎn)的數(shù)據(jù)不做驗(yàn)證的話。

9. SOAP消息的XPATH注入

類似于SQL注入,假如對(duì)數(shù)據(jù)不做驗(yàn)證而直接做XPATH查詢的話。

10. 對(duì)RIA胖客戶端二進(jìn)制文件操作

因?yàn)镽ich Internet Applications的組件是下載到瀏覽器本地的,攻擊者可以對(duì)二進(jìn)制文件進(jìn)行逆向工程,反編譯編碼,通過改動(dòng)文件,跳過認(rèn)證邏輯 。

轉(zhuǎn)載鏈接:http://netsecurity.51cto.com/art/201208/354197.htm

標(biāo)簽: 安全 服務(wù)器 服務(wù)器端 腳本 漏洞 網(wǎng)站 問題 用戶

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請(qǐng)聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點(diǎn)!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請(qǐng)與原作者聯(lián)系。

上一篇:維基百科停擺原因:光纖故障服務(wù)中斷

下一篇:Web威脅上升 天融信解讀瀏覽器九大風(fēng)險(xiǎn)