亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

十種攻擊途徑(attack vector)全解析
2012-08-23   失落帝國

1. AJAX中之跨站腳本攻擊

例子, Yamanner蠕蟲利用了Yahoo Mail的AJAX的跨站腳本漏洞,Samy蠕蟲利用了MySpace.com的跨站腳本漏洞。

2. XML 中毒(poisoning)

攻擊者可以通過復制節(jié)點進行DOS攻擊,或者生成不合法的XML導致服務器端邏輯的中斷。攻擊者也可以操縱外部實體,導致打開任何文件或TCP連接端口。XML數(shù)據(jù)定義的中毒也可以導致運行流程的改變,助攻擊者獲取機密信息。

3. 運行惡意的AJAX編碼

AJAX編碼可以在不為用戶所知的情形下運行,假如用戶先登錄一個機密網(wǎng)站,機密網(wǎng)站返回一個會話 cookie,然后用戶在沒有退出機密網(wǎng)站的情形下,訪問攻擊者的網(wǎng)站,攻擊者網(wǎng)頁上的AJAX編碼可以(通過這個會話cookie?)去訪問機密網(wǎng)站上的網(wǎng)頁,從而竊取用戶的機密信息。(注:這里的解釋有點含糊,理論上講,瀏覽器不會把一個網(wǎng)站的會話cookie傳給另外一個網(wǎng)站的,即文中的這句 “When the browser makes an AJAX call to any Web site it replays cookies for each request. ”,不完全對)

4. RSS / Atom 注入

攻擊者可以在RSS feeds里注入Javascript腳本,如果服務器端沒有過濾掉這些腳本的話,在瀏覽器端會造成問題。

5. WSDL掃描和枚舉

WSDL提供了Web服務所用的技術,以及外露的方法,調用的模式等信息。假如Web服務對不必要的方法沒有禁止的話,攻擊者可以通過WSDL掃描找到潛在的攻擊點。

6. 客戶端AJAX編碼中的數(shù)據(jù)驗證

假如開發(fā)人員只依賴客戶端驗證,不在服務器端重新驗證的話,會導致SQL注入,LDAP注入等等。

7. Web服務路由問題

Web服務安全協(xié)議使用WS-Routing服務,假如任何中轉站被攻占,SOAP消息可以被截獲。

8. SOAP消息的參數(shù)操作

類似于SQL注入,假如對SOAP消息里節(jié)點的數(shù)據(jù)不做驗證的話。

9. SOAP消息的XPATH注入

類似于SQL注入,假如對數(shù)據(jù)不做驗證而直接做XPATH查詢的話。

10. 對RIA胖客戶端二進制文件操作

因為Rich Internet Applications的組件是下載到瀏覽器本地的,攻擊者可以對二進制文件進行逆向工程,反編譯編碼,通過改動文件,跳過認證邏輯 。

轉載鏈接:http://netsecurity.51cto.com/art/201208/354197.htm

熱詞搜索:

上一篇:顛覆未來 九種改變未來世界的革命性技術
下一篇:企業(yè)應該如何利用大數(shù)據(jù)“點石成金”?

分享到: 收藏