OWA TOP10

1.SQL注入

1.1.解释

将一些包含指令的数据传入给解释器,如SQL注入

1.2.防范措施

对特殊字符进行转义

1.3.演示

package mainimport ("github.com/gin-gonic/gin""net/http"
)
import "database/sql"
import _ "github.com/go-sql-driver/mysql"func main() {dsn := "root:123456@tcp(localhost:3306)/test?charset=utf8&parseTime=true"db, err := sql.Open("mysql", dsn)if err != nil {panic(err)}r := gin.Default()r.POST("/find", func(context *gin.Context) {name := context.PostForm("name")password := context.PostForm("pwd")sql := "select * from user where name = \"" + name + "\" and password = \"" + password + "\""res, _ := db.Query(sql)us := make([]User, 0)var user Userfor res.Next() {res.Scan(&user.Id, &user.Email, &user.Name, &user.Password)us = append(us, user)}context.JSON(http.StatusOK, us)})r.Run()}type User struct {Id       int    `db:"id"`Email    string `db:"email"`Name     string `db:"name"`Password string `db:"password"`
}

在这里插入图片描述
在这里插入图片描述

SQL注入

在这里插入图片描述

2.失效的身份认证和会话管理

2.1.解释

身份认证:往往是提交用户名和密码
会话管理:SESSIONID
开发人员自定义的认证和会话管理方案存在漏洞,如在 退出,密码管理,超时,记住我,秘密问题,账户更新…

2.2.认证标准

1.存储凭证时,是否使用hashing或加密保护
2.认证凭证是否可猜测,或者能够通过薄弱的账户管理功能
3.会话ID是否暴露在URL中
4.绘画ID是否容易受到会话固定的攻击
5.会话ID会超时吗
6.成功注册后,会话ID会变化吗
7.HTTPS加密传输?

2.3.演示

设置spring security session过期策略;

3.XSS

3.1.解释

(1)存储型XSS(恶意文章): 用户上传文章时,附带了一段恶意的JS代码,其他用户浏览这篇文章时会执行该段代码;
(2)反射型XSS(恶意链接): 在url参数中附加恶意代码,用户打开该URL时,服务器会提取该恶意代码然后拼接到页面中那返回给用户浏览器执行,执行的代码会向恶意服务器发送请求;
(3)DOM型XSS,过程类似反射型XSS,但是js操作DOM直接嵌入页面;
(4)通用型UXSS:利用扩展插件的漏洞

3.2.防范措施

对于DOM型XSS,使用.innerHTML, outerHTML, document.write时小心,尽量使用.textContent, .setAttribute
对输入进行过滤转义;

3.3.演示

在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4.不安全的对象直接引用

4.1.解释

使用工具截取用户的某个操作,恶意用户修改该操作所提交的某些信息,然后继续提交该信息;

4.2.防范措施

校验用户是否具有操作这个对象的行为权限

5.CSRF

5.1.解释

跨站请求伪造,用户在登录了的状态下访问了恶意链接,而这条链接又指向用户当前的网站;

5.2.防范措施

每次请求网站时均会生成一个csrf_token,然后服务端会校验该csrf_token;

6.安全误配置

6.1解释

(1)应用程序服务器管理员控制台自动安装后没有被删除;
(2)默认账户未修改
(3)服务器上的目录索引未被禁止
(4)错误日志未屏蔽

6.2.防范措施

检查浏览器中的session或jwt是否和服务器端校验该请求时得到的处理人的id是否一致;

7.限制URL访问失败

7.1.解释

(1)用户可以直接修改URL上的参数,如价格,数量;
(2)没有姣好的权限管理机制;

7.2.防御措施

(1)检查URL中参数信息是否正确;
(2)检查URL中是否显示了重要的信息;
(3)优雅的权限管理机制

8. 未验证的重定向和转发

8.1.解释

地址重定向可能会使得用户进入钓鱼网站

8.2.防御措施

(1)避免使用重定向和转发机制
(2)校验用户参数的合法性

9.使用带漏洞的组件

9.1.解释

使用的某些组件本身有漏洞,如最近的Apache Log4j, 存在远程代码执行漏洞,通过构造恶意查到代码即可利用该漏洞;

10.敏感信息暴露

10.1.解释

用户的敏感信息泄漏,包括口令,密钥,个人信息…

10.2.防御措施

禁止以明文存储用户敏感信息,使用标准加密算法,带敏感数据的web页面禁止使用缓存;禁止在日志中记录敏感数据;

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/351347.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

weakauras教程_简单的WeakAuras2教程 基础功能设置指南(2)

WeakAuras2教程之冷却设置 这样,不灭决心的冷却图标我们也就做出来了! 然后我们要做的事是让他们重合在一个位置(鼠标不准的话可以在图示里面的XY偏移调,两个数字都一样就行。 重合后我们关掉插件,使用技能不灭决心,&a…

weka介绍与安装

一、weka介绍 WEKA的全名是怀卡托智能分析环境(Waikato Environment for Knowledge Analysis),同时weka也是新西兰的一种鸟名,而WEKA的主要开发者来自新西兰。WEKA作为一个公开的数据挖掘工作平台,集合了大量能承担数…

海睿思分享 | 摆脱数据质量低下困扰,这个方法简单有效!

2019年五月,某企业数据服务平台推送了运营花呗的蚂蚁小微小额贷款有限公司进入清算程序。 究其原因,该数据服务平台抓取了不真实且不完整的数据,导致生成的数据质量低,信息不真实、存在法律合规风险等情况。 由于支付宝和花呗的…

从0到1实现IOC

一、什么是 IOC 我们先来看看spring官网对IOC的定义: IoC is also known as dependency injection (DI). It is a process whereby objects define their dependencies, that is, the other objects they work with, only through constructor arguments, argumen…

23 种设计模式的通俗解释

咱也来一篇java相关的哦 01 工厂方法 追 MM 少不了请吃饭了,麦当劳的鸡翅和肯德基的鸡翅都是 MM 爱吃的东西,虽然口味有所不同,但不管你带 MM 去麦当劳或肯德基,只管向服务员说「来四个鸡翅」就行了。麦当劳和肯德基就是生产鸡翅…

23 种设计模式的通俗解释,秒懂

01 工厂方法 追 MM 少不了请吃饭了,麦当劳的鸡翅和肯德基的鸡翅都是 MM 爱吃的东西,虽然口味有所不同,但不管你带 MM 去麦当劳或肯德基,只管向服务员说「来四个鸡翅」就行了。麦当劳和肯德基就是生产鸡翅的 Factory 工厂模式&…

一篇读懂设计模式

概述 软件设计模式(Software Design Pattern),又称设计模式,是一套被反复使用、多 数人知晓的、经过分类编目的、代码设计经验的总结。它描述了在软件设计过程中的一些不 断重复发生的问题,以及该问题的解决方案。也就…

【计算机专业漫谈】【计算机系统基础学习笔记】W1-计算机系统概述

利用空档期时间学习一下计算机系统基础,以前对这些知识只停留在应试层面,今天终于能详细理解一下了。参考课程为南京大学袁春风老师的计算机系统基础MOOC,参考书籍也是袁老师的教材,这是我的听课自查资料整理后的笔记,…

开源预告:NAS邂逅WiFi6+

开源预告:NAS邂逅WiFi6 1 似曾相识的场景2 迷你PT仓库原型机3 开源内容 开源地址:https://github.com/sazczmh/pi-wifi6-nas 1 似曾相识的场景 不知道关注我的小伙伴们有没有如下体验。 学习工作: 为了便于PDF文档资料移动查阅&#xff0c…

电脑数据隐藏原因有哪些?电脑里隐藏的数据怎么恢复

电脑里隐藏的数据怎么恢复?电脑中的数据很容易被隐藏,这时候很多人可能会感到焦急和无助。不过不用担心,本文将为大家介绍三种方法,让你轻松找回被隐藏的数据! ※电脑数据隐藏原因有哪些 电脑数据可能会隐藏&#xf…

GOF23

 * GOFgang of four,指《设计模式》一书的四位作者; 创建型模式 1、ABSTRACT FACTORY 抽象工厂模式: √ 客户类和工厂类分开。消费者任何时候需要某套产品集合时,只需向抽象工厂请求即可。抽…

qq2012beta2java_QQ2012Beta2正式版官方发布下载 QQ群支持全群语音

期待已久的QQ2012 Beta2携带重磅功能今日倾情推出,引爆初夏热情!巧遇卡汇聚缘分引爆惊喜,视频秀随时直播精彩生活,QQ群可全群语音快乐畅谈! 群成员群消息提醒更贴心!更多惊喜撬动你的娱乐神经,这…

23 种设计模式的有趣见解

创建型模式1、FACTORY—追MM少不了请吃饭了,麦当劳的鸡翅和肯德基的鸡翅都是MM爱吃的东西,虽然口味有所不同,但不管你带MM去麦当劳或肯德基,只管向服务员说“来四个鸡翅”就行了。麦当劳和肯德基就是生产鸡翅的Factory 工厂…

海睿思分享 | 低代码开发直面行业变革:革新,创新?

软件体系结构从单体集群服务时期,历经领域驱动设计、微服务架构等阶段,软件产品的开发过程的变革正在潜移默化地进行。 在软件逻辑架构设计、物理架构设计、构建与部署这一系列化的过程中,存在可缩减的设计与开发成本,曾经看似不可…

stable diffusion中的u net

Stable Diffusion 包含几个核心的组件: 一个文本编码器(在 Stable Diffusion 中使用 CLIP 的 ViT-L/14 的文本编码器),用于将用户输入的 Prompt 文本转化成 text embedding;一个 Image Auto Encoder-Decoder&#xff…

Selenium自动化之弹窗处理

1.前言 我们在使用Selenium做Web自动化测试时,页面经常出现弹窗,如果不处理后续的测试脚本就无法正常运行,今天我们就带大家一起来学习如何处理Web页面上的弹窗。 2.Web页面弹窗的分类 弹窗通常有3种:Alert类型弹框、Confirm类…

leetcode98. 验证二叉搜索树(java)

验证二叉搜索树 leetcode98. 验证二叉搜索树题目描述 递归法解题思路代码演示 中序遍历解法解题思路代码演示 二叉树专题 leetcode98. 验证二叉搜索树 leetcode 98.验证二叉搜索树 来源:力扣(LeetCode) 链接:https://leetcode.cn/…

excel手机版_excel仓库管理手机版导出软件

在生产企业管理经营中、时常需要采用excel表格来制作仓库管理,然而excel制作的仓库只能在电脑端操作、非常的不方便。是不是可以由手机来替代同时也可以实现多人协同的管理方式。 事实现移动端的功能非常的强大、利用云服务计算就可以达到excel仓库管理的效果&#…

初识EasyUI

2.1何为EasyUI. EasyUI的全称是“JQuery EasyUI”,是一种基于jQuery、Angular、Vue和React的用户界面的插件的集合,EasyUI的目标就是帮助web开发者更轻松的打造出功能丰富并且美观的UI界面。开发者不需要编写复杂的javascript,也不需要对css样…

养鸡场的计算机管理,养鸡场管理系统7.3 免费版

综合养鸡场管理系统是一款专业的养鸡场专业必备软件,用户在这里可以很好的对鸡场进项系统化的管理,有需要的朋友们快来东坡下载吧! 进鸡及存栏、饲养管理、鸡蛋管理、售鸡管理、饲料管理、药品管理、财务管理八个功能模块 软件介绍 该系统功能…