亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定

Yii框架不得不說的故事—安全篇(3)

withy PHP開發工程師
難度中級
時長 3小時 1分
學習人數
綜合評分9.77
55人評價 查看評價
9.8 內容實用
9.9 簡潔易懂
9.6 邏輯清晰
  • 攻擊現象
    查看全部
    0 采集 收起 來源:xss攻擊介紹

    2016-10-13

  • 代碼攻擊
    查看全部
    0 采集 收起 來源:xss攻擊介紹

    2016-10-13

  • 4中攻擊方式
    查看全部
  • xss:非法javascript, 使用lexer過濾; csrf: 盜用身份偽造非法請求,使用token; sql注入: 構造非法sql, 使用PDO及占位符; 文件上傳: 上傳非法文件并執行,嚴格過濾及重命名等
    查看全部
    1 采集 收起 來源:安全篇回顧

    2016-10-11

  • 保存上傳過來的文件名的時候不要用用戶本來的名稱,容易在中途被非法修改,從而變成.php這些可執行文件,造成損害
    查看全部
  • 同理,可以用fiddler進行type的偽造等
    查看全部
  • 用fiddler可以攔截請求,然后修改請求的內容,比如圖片中的文件名,修改成如上形式后,會生成一個php文件,然后在上傳后的目錄執行php文件會造成危害
    查看全部
  • $_FILES['xxx]['type']代表的意思
    查看全部
  • 獲取拓展名的代碼...
    查看全部
  • 進行敏感詞過濾,會使部分關鍵字用戶需要的過濾掉,不靠譜,而使用addslashes函數的話還是不靠譜,不同字符集對不同特殊輸入的時候可能沒有辦法完全正確轉義,也不靠譜
    查看全部
  • 最后一段sql會使mysql執行select * from aticles,因為or其中一個條件成立了
    查看全部
  • 注釋符"--",需要一個空格,應該是"-- ". mysql注釋符有三種: 1、#... 2、"-- ..." 3、/*...*/
    查看全部
  • 防御措施: 檢查Referer字段 HTTP頭中有一個Referer字段,這個字段用以標明請求來源于哪個地址。在處理敏感數據請求時,通常來說,Referer字段應和請求的地址位于同一域名下。以上文銀行操作為例,Referer字段地址通常應該是轉賬按鈕所在的網頁地址,應該也位于www.examplebank.com之下。而如果是CSRF攻擊傳來的請求,Referer字段會是包含惡意網址的地址,不會位于www.examplebank.com之下,這時候服務器就能識別出惡意的訪問。 這種辦法簡單易行,工作量低,僅需要在關鍵訪問處增加一步校驗。但這種辦法也有其局限性,因其完全依賴瀏覽器發送正確的Referer字段。雖然http協議對此字段的內容有明確的規定,但并無法保證來訪的瀏覽器的具體實現,亦無法保證瀏覽器沒有安全漏洞影響到此字段。并且也存在攻擊者攻擊某些瀏覽器,篡改其Referer字段的可能。 添加校驗token 由于CSRF的本質在于攻擊者欺騙用戶去訪問自己設置的地址,所以如果要求在訪問敏感數據請求時,要求用戶瀏覽器提供不保存在cookie中,并且攻擊者無法偽造的數據作為校驗,那么攻擊者就無法再執行CSRF攻擊。這種數據通常是表單中的一個數據項。服務器將其生成并附加在表單中,其內容是一個偽亂數。當客戶端通過表單提交請求時,這個偽亂數也一并提交上去以供校驗。正常的訪問時,客戶端瀏覽器能夠正確得到并傳回這個偽亂數,而通過CSRF傳來的欺騙性攻擊中,攻擊者無從事先得知這個偽亂數的值,服務器端就會因為校驗token的值為空或者錯誤,拒絕這個可疑請求。
    查看全部
  • 制造csrf攻擊的簡單例子
    查看全部
  • 例子: 假如一家銀行用以執行轉賬操作的URL地址如下: http://www.examplebank.com/withdraw?account=AccoutName&amount=1000&for=PayeeName 那么,一個惡意攻擊者可以在另一個網站上放置如下代碼: <img src="http://www.examplebank.com/withdraw?account=Alice&amount=1000&for=Badman"> 如果有賬戶名為Alice的用戶訪問了惡意站點,而她之前剛訪問過銀行不久,登錄信息尚未過期,那么她就會損失1000資金。 這種惡意的網址可以有很多種形式,藏身于網頁中的許多地方。此外,攻擊者也不需要控制放置惡意網址的網站。例如他可以將這種地址藏在論壇,博客等任何用戶生成內容的網站中。這意味著如果服務器端沒有合適的防御措施的話,用戶即使訪問熟悉的可信網站也有受攻擊的危險。 透過例子能夠看出,攻擊者并不能通過CSRF攻擊來直接獲取用戶的賬戶控制權,也不能直接竊取用戶的任何信息。他們能做到的,是欺騙用戶瀏覽器,讓其以用戶的名義執行操作。
    查看全部

舉報

0/150
提交
取消
課程須知
學習本門課程之前,建議先了解一下知識,會更有助于理解和掌握本門課程 1、掌握PHP基本的語言語法 2、了解sql語句和數據庫 3、對互聯網安全有一定的了解
老師告訴你能學到什么?
1、XSS、CSRF、SQL注入、文件上傳漏洞等攻擊方式。 2、YII框架中使用的lexer解析、cookie校驗、pdo防范措施。

微信掃碼,參與3人拼團

微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

友情提示:

您好,此課程屬于遷移課程,您已購買該課程,無需重復購買,感謝您對慕課網的支持!