关于java:常见安全问题

46次阅读

共计 812 个字符,预计需要花费 3 分钟才能阅读完成。

一、越权问题

  1. 程度越权
    同权限的用户拜访到了非本身的资源,用户 A 通过批改申请报文,获取用户 B 的数据
  2. 垂直越权
    拜访或者操作本来没权限拜访的其余用户性能(高权限账户),简而言之就是低权限账号拜访高权账号可拜访的资源
  3. 未受权拜访
    未受权即可拜访受爱护的系统资源,个别是指未登陆即可拜访须要登陆权限才可拜访的资源

    二、CSRF(Cross-site request forgery)跨站伪造申请

  4. 站点 A: 存在 CSRF 破绽的站点
  5. 站点 B: 歹意攻击者
  6. 用户 C: 受害者

破绽形容
攻击者盗用了你的身份,以你的名义向第三方网站发送歹意申请。
第一步:用户 C 浏览并登陆受信赖的站点 A.
第二步:登陆信息验证通过后,站点 A 会再返回给浏览器的信息中带上已登陆的 cookie(或者是其余凭据),cookie 信息会在浏览器端保留肯定的工夫
第三步:用户在没有登出站点 A 的状况,cookie 不会革除,拜访歹意站点 B.
第四步:站点 A 依据申请所带信息,判断此申请能够以用户 C 的身份发送邮件、短信、音讯、以及进行转账领取等操作,这样歹意站点 B 就达到了伪造用户 C 申请站点 A 的目标。即形成了 CSRF 攻打。

三、XSS(CSS=Cross Site Script)跨站脚本攻打

  1. 反射型 XSS 跨站脚本攻打
  2. 跨站代码存在于 URL 中
  3. 服务器未对 URL 申请参数进行过滤,间接输入到浏览器
  4. XSS 脚本在浏览器端执行
  5. 存储型 XSS 跨站脚本攻打
  6. XSS 脚本随用户输出数据保留在服务器端的数据库中
  7. 网页进行数据查问展现时,会从数据库中获取带 XSS 脚本数据内容
  8. 数据内容在网页中进行输入展现,XSS 脚本主动执行
    歹意用户的 HTML 输入框输出代码,会在数据库、Web 程序、浏览器执行
<button> 搜寻 </button>
<div> 您的输出 <%=getParameter("keyword")%></div>
<button> 搜寻 </button>
<div> 您搜寻的关键字 <script>alert('XSS');</script></div>

正文完
 0