《Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和防御技术》——1.7 小结

简介:

本节书摘来自华章计算机《Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和防御技术》一书中的第1章,第1.7节,作者:(美) 希马(Shema, M.)著, 更多章节内容可以访问云栖社区“华章计算机”公众号查看。

1.7 小结

我在改变——Black Sabbath,《Changes》
HTML5已经若隐若现了太长时间,使其除了作为一个标准之外还有了许多其他含义,从相关的Web Storage和Web Worker,到曾被称作“Web 2.0”的模糊概念。无论怎样,可以明确的是Web应用程序具有了更强大的特性,不断弥补桌面应用程序和纯浏览器应用程序之间的差距。热门游戏如愤怒的小鸟,能够从原生的移动应用无缝转变成网页游戏,而且在画质、音效和引人入胜的体验(对任何应用程序来说都是最主要的)等方面均没有任何损失。
HTML5现在已经存在于你的浏览器中。一些特性被部分实现,其他的仍然带有供应商前缀,即带有类似-moz、-ms或-webkit等字符串,直到某个规范成为官方规范为止。幸运的是,供应商前缀的扩散不会锁定HTML早期某个特定实现的怪异模式,也不会重现早期的编程错误模式。当你试图解决Web应用程序安全性时,需要把这些变化考虑进去。HTML5的作者非常希望保证设计的安全(至少不会比HTML的安全模型差)。因此,当浏览器添加更多的特性时候,需要观察有些领域是否发生实现中的错误:
同源策略:即基于协议、主机、端口的粗粒度安全性模型。黑客已经通过Java、插件、DNS攻击等找出了这个模型的漏洞。HTML5将继续信任这一策略的稳定性。
分成框架的内容:关于将内容按框架划分有隐私性和安全性方面的考虑。例如,广告栏不应该收集其父框架的信息。反过来,一个封闭框架也不应该能够访问其子框架的资源,如果这些资源来自另一个域。但是点击劫持攻击只依赖于对内容进行框架划分,而不对具体内容进行访问(我们将在第3章讨论该内容)。HTML5提供新的机制来处理< iframe>限制。现代网站也对DOM节点进行大量即时更新,这可能会引起同源策略混乱,或使得节点处于不确定的状态,这些都对安全不利。但这是浏览器供应商需要考虑的事情,因为他们不断同安全性和DOM进行缠斗。
复杂的浏览器应用程序越来越依赖于复杂的JavaScript。HTML5的API既可以是构建网站的工具,也可以成为漏洞利用的工具。
浏览器能够存储更多的信息,能够与更多类型的应用程序交流。浏览器内部安全模型必须能够对网站进行很好地区分,充斥着漏洞的网站不能够轻易暴露和更强健的网站相关联的数据。现代浏览器正在采纳安全编码策略和技术来保护用户,例如进程隔离。
不管浏览器采用什么技术,服务器端应用程序必须应用基本的安全原则。若仍能够通过SQL注入攻击窃取未加密的密码,将是不可原谅的错误。

相关文章
|
5月前
|
安全 Java API
Java Web 在线商城项目最新技术实操指南帮助开发者高效完成商城项目开发
本项目基于Spring Boot 3.2与Vue 3构建现代化在线商城,涵盖技术选型、核心功能实现、安全控制与容器化部署,助开发者掌握最新Java Web全栈开发实践。
581 1
|
5月前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
954 79
web渗透-文件包含漏洞
|
5月前
|
安全 网络协议 NoSQL
Web渗透-常见的端口及对其的攻击思路
本文介绍了常见网络服务端口及其安全风险,涵盖FTP、SSH、Telnet、SMTP、DNS、HTTP、SMB、数据库及远程桌面等20余个端口,涉及弱口令爆破、信息泄露、未授权访问、缓冲区溢出等典型漏洞,适用于网络安全学习与渗透测试参考。
1161 59
|
9月前
|
前端开发 算法 API
构建高性能图像处理Web应用:Next.js与TailwindCSS实践
本文分享了构建在线图像黑白转换工具的技术实践,涵盖技术栈选择、架构设计与性能优化。项目采用Next.js提供优秀的SSR性能和SEO支持,TailwindCSS加速UI开发,WebAssembly实现高性能图像处理算法。通过渐进式处理、WebWorker隔离及内存管理等策略,解决大图像处理性能瓶颈,并确保跨浏览器兼容性和移动设备优化。实际应用案例展示了其即时处理、高质量输出和客户端隐私保护等特点。未来计划引入WebGPU加速、AI增强等功能,进一步提升用户体验。此技术栈为Web图像处理应用提供了高效可行的解决方案。
|
5月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
1219 1
Web渗透-文件上传漏洞-上篇
|
5月前
|
安全 中间件 应用服务中间件
WEB渗透-文件上传漏洞-下篇
本文详解文件上传安全漏洞,涵盖白名单绕过(如00截断、条件竞争)、图片木马制作与利用、以及IIS、Apache、Nginx等常见解析漏洞原理与防御。结合实战案例,深入剖析攻击手法与修复方案。
399 1
|
5月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
1814 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
5月前
|
安全 NoSQL Shell
web渗透-SSRF漏洞及discuz论坛网站测试
SSRF(服务器端请求伪造)是一种安全漏洞,攻击者可诱使服务端发起任意请求,进而探测或攻击内网系统。常用于端口扫描、访问内部服务、读取本地文件等。常见防御包括限制协议、域名和IP,但可通过302跳转、短地址等方式绕过。
315 1
web渗透-SSRF漏洞及discuz论坛网站测试
|
5月前
|
安全 程序员 数据库连接
web渗透-CSRF漏洞
CSRF(跨站请求伪造)是一种常见的Web安全漏洞,攻击者通过伪造用户请求,诱使其在已登录状态下执行非意愿操作。本文介绍CSRF原理、分类(站外与站内)、DVWA靶场搭建及防御措施,如同源策略与Token验证,提升安全防护意识。
566 0
web渗透-CSRF漏洞
|
5月前
|
安全 Linux PHP
Web渗透-命令执行漏洞-及常见靶场检测实战
命令执行漏洞(RCE)指应用程序调用系统命令时,用户可控制输入参数,导致恶意命令被拼接执行,从而危害系统安全。常见于PHP的system、exec等函数。攻击者可通过命令连接符在目标系统上执行任意命令,造成数据泄露或服务瘫痪。漏洞成因包括代码层过滤不严、第三方组件缺陷等。可通过参数过滤、最小权限运行等方式防御。本文还介绍了绕过方式、靶场测试及复现过程。
1331 0

热门文章

最新文章