zoukankan      html  css  js  c++  java
  • 链接注入(便于跨站请求伪造)(AppScan扫描结果)

    最近工作要求解决下web的项目的漏洞问题,扫描漏洞是用的AppScan工具,其中此篇文章是关于链接注入问题的。下面就把这块东西分享出来。

    原创文章,转载请注明

    -----------------------------------------正题-------------------------

    测试类型:
    应用程序级别测试

     
    威胁分类:
    内容电子欺骗

     
    原因:
    未对用户输入正确执行危险字符清理
     


    安全性风险:
    ■ 劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息
    ■ 可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务
    ■ 可能会在 Web 服务器上上载、修改或删除 Web 页面、脚本和文件
     
    受影响产品:
    该问题可能会影响各种类型的产品。

    引用:

    OWASP 文章
    跨站点请求伪造常见问题(FAQ)
    跨站点请求伪造培训模块

    技术描述:

    该软件使用受外部影响的输入来构造命令、数据结构或记录的全部或一部分,但未能对可能修改其解析或解释方式的元素进行无害化处理。
    “链接注入”是通过在某个站点中嵌入外部站点的 URL,或者在易受攻击的站点中嵌入脚本的 URL,从而修改该站点的内容。在易受攻击的站点中嵌入
    URL 后,攻击者能够将其作为发起针对其他站点(以及针对这个易受攻击的站点本身)的攻击的平台。
    其中一些可能的攻击需要用户在攻击期间登录站点。通过从易受攻击的站点本身发起这些攻击,攻击者成功的可能性更高,因为用户更倾向于登录。
    “链接注入”脆弱性是未对用户输入进行充分清理所导致的结果,该输入以后会在站点响应中返回给用户。这样一来,攻击者能够将危险字符注入响应中,
    从而有可能嵌入 URL,以及做出其他可能的内容修改。
    以下是“链接注入”的示例(我们假设站点“www.vulnerable.com”有一个名为“name”的参数,用于问候用户)。
    下列请求:HTTP://www.vulnerable.com/greet.asp?name=John Smith
    会生成下列响应:

    <HTML>
    <BODY>
    Hello, John Smith.
    </BODY>
    </HTML>

    然而,恶意的用户可以发送下列请求:
    HTTP://www.vulnerable.com/greet.asp?name=<IMG SRC="http://www.ANYSITE.
    com/ANYSCRIPT.
    asp">
    这会返回下列响应:

    <HTML>
    <BODY>
            Hello, <IMG SRC="http://www.ANY-SITE.com/ANY-SCRIPT.asp">.
    </BODY>
    </HTML>

    如以上示例所示,攻击者有可能导致用户浏览器向攻击者企图攻击的几乎任何站点发出自动请求。因此,“链接注入”脆弱性可用于发起几种类型的攻击:
    [-]跨站点请求伪造
    [-]跨站点脚本编制
    [-]网络钓鱼

  • 相关阅读:
    paip.关于动画效果的原则 html js 框架总结
    一个二维阵列蛇的实现
    数据验证validator 与 DWZ
    20140704, 七月微软安全补丁的通知
    oracle9
    oracle8
    oracle7
    oracle6
    Java正常关闭资源的方式
    oracle5
  • 原文地址:https://www.cnblogs.com/xiayahui/p/4543910.html
Copyright © 2011-2022 走看看