前端信息安全备忘

  1. 学习资源
    1. 浏览器安全:BrowserLeaks.com
    2. 被黑网站:百度搜索hacked by || 谷歌搜索hacked by
  2. 常见前端攻击思路
    1. 钓鱼:攻击者伪造网页,(通过邮件等)引导用户输入密码等信息
    2. 篡改:攻击者入侵服务器,篡改网页内容
    3. 篡改之暗链:攻击者篡改网页的时候在网页上加上指向指定网页的连接,提高这些网页的曝光度
    4.  点击劫持:引诱用户点击网页上透明度为0的iframe上的按钮
    5. 隐蔽式的URL跳转,比如:
      1) http://qt.qq.com/safecheck.html?flag=1&url=http://jtvx518.cc 
      2) http://mail.qq.com/cgi-bin/mail_spam?action=check_link&spam=0url=http://jtvx518.cc 
      3) http://gate.baidu.com/index?act=go&url=http://jtv518.cc 
      4) http://tieba.baidu.com/f/user/passport?jumpUrl=http//jtvx518.cc
      5) http://img.alipay.com/sys/html/wait.htm?alreadyRetryTimes=2&goto=http://jtvx518.cc
    6. XSS(Cross Site Scripting),攻击者在服务器上注入恶意脚本,或在受害者的浏览器里注入恶意脚本的攻击方法
    7. CSRF(Cross-Site Request Forgery),受害者在good.com(正常网站)正常登陆账号产生cookies的同时浏览hacked.com(攻击者网站),攻击者在受害者未知的情况下,通过脚本甚至HTML元素等给good.com发起网络请求的攻击方法
    8. 隐蔽在图片内的恶意代码,参考Malware Hidden Inside JPG EXIF Headers
  3. 常见后端攻击思路
    1. SQL注入,比如所为的万能密码“  admin ‘–  ”
    2. 命令注入:如果传给服务器端PHP脚本的字串式变量里包含system, exec, shell_exec, eval等函数来操作服务器
    3. 常见文件操作漏洞
      • 文件上传漏洞:上传文件的地方上传PHP文件,并远程执行这个PHP文件
      • 任意文件下载漏洞:攻击者给管理下载文件的PHP文件传自定义的参数,以期下载正常渠道无法下载的文件
      • 文件包含漏洞:比如,如果index.php与admin.php需要操作数据库的部分都存在于同一个叫conn.php的文件,那么攻击者知道了index.php的内容就知道了admin.php操作数据库的逻辑了
  4. 综合性网页漏洞扫描软件
    1. AWVS
    2. Netsparker
    3. AppScan