zoukankan      html  css  js  c++  java
  • 2014第2周三Web安全学习

    2014第2周三Web安全学习
    先记录下自己关于json和xml作为数据传递媒介的差异:在写一个java方法时我将正确结果返回的对象转成json返回,将错误结果根据不同原因以xml形式返回,同事看后有不少意见,想象也是xml作为接口间数据传递媒介时对这种情况比较容易处理,如果是json也可以为不同类型结果来做,调用接口时先判断结果类型无意外时再做json2object操作。
    各种Web应用安全漏洞,诸如:XSS,SQL注入,其实所蕴含安全问题本质往往只有几个。 我个人把Web应用程序安全性本质问题归结以下三个部分:
      1、输入/输出验证(Input/output validation)
      2、角色验证或认证(Role authentication )
      3、所有权验证(Ownership authentication)
     一些权威安全机构对Web安全的层次性的理解,我们通常把它分为三个层次:
      1、网络安全。如防火墙、路由器、网络结构等相关的安全问题
      2、系统与服务安全。如Window/Linux/Unix系统本身的漏洞或运行于其上的服务的安全,象Apache/OpenSSL/Weblogic等本身的安全性漏洞

      3、Web应用程序安全。具体应用程序的安全性漏洞,比如:某网站邮件系统因为存在脚本安全性问题,导致该邮件系统的用户在收到具有恶意代码的邮件时不知不觉的,其密码与帐号信息被人窃取。

     以下是这些安全性问题的列表:
      1、跨站脚本攻击(CSS or XSS, Cross Site Scripting)
      2、SQL注入攻击(SQL injection)

      3、远程命令执行(Code execution,个人觉得译成代码执行并不确切)
      4、目录遍历(Directory traversal)

      5、文件包含(File inclusion)
      6、脚本代码暴露(Script source code disclosure)
      7、Http请求头的额外的回车换行符注入(CRLF injection/HTTP response splitting)
      8、跨帧脚本攻击(Cross Frame Scripting)
      9、PHP代码注入(PHP code injection)
      10、XPath injection
      11、Cookie篡改(Cookie manipulation)
      12、URL重定向(URL redirection)
      13、Blind SQL/XPath injection for numeric/String inputs
      14、Google Hacking

      




  • 相关阅读:
    Oracle进程
    Oracle 内存管理
    oracle 数据文件管理
    Oracle表空间
    EM配置问题
    Oracle 常用命令
    Oracle体系结构
    Orcale 数据加载
    Oracle学习笔记(1)
    设计模式-23种参考模式
  • 原文地址:https://www.cnblogs.com/doit8791/p/3511312.html
Copyright © 2011-2022 走看看