关于java:常见安全问题

一、越权问题

  1. 程度越权
    同权限的用户拜访到了非本身的资源,用户A通过批改申请报文,获取用户B的数据
  2. 垂直越权
    拜访或者操作本来没权限拜访的其余用户性能(高权限账户),简而言之就是低权限账号拜访高权账号可拜访的资源
  3. 未受权拜访
    未受权即可拜访受爱护的系统资源,个别是指未登陆即可拜访须要登陆权限才可拜访的资源

    二、CSRF(Cross-site request forgery)跨站伪造申请

  4. 站点A:存在CSRF破绽的站点
  5. 站点B:歹意攻击者
  6. 用户C:受害者

破绽形容
攻击者盗用了你的身份,以你的名义向第三方网站发送歹意申请。
第一步:用户C浏览并登陆受信赖的站点A.
第二步:登陆信息验证通过后,站点A会再返回给浏览器的信息中带上已登陆的cookie(或者是其余凭据),cookie信息会在浏览器端保留肯定的工夫
第三步:用户在没有登出站点A的状况,cookie不会革除,拜访歹意站点B.
第四步:站点A依据申请所带信息,判断此申请能够以用户C的身份发送邮件、短信、音讯、以及进行转账领取等操作,这样歹意站点B就达到了伪造用户C申请站点A的目标。即形成了CSRF攻打。

三、XSS(CSS=Cross Site Script)跨站脚本攻打

  1. 反射型XSS跨站脚本攻打
  2. 跨站代码存在于URL中
  3. 服务器未对URL申请参数进行过滤,间接输入到浏览器
  4. XSS脚本在浏览器端执行
  5. 存储型XSS跨站脚本攻打
  6. XSS脚本随用户输出数据保留在服务器端的数据库中
  7. 网页进行数据查问展现时,会从数据库中获取带XSS脚本数据内容
  8. 数据内容在网页中进行输入展现,XSS脚本主动执行
    歹意用户的HTML输入框输出代码,会在数据库、Web程序、浏览器执行
<button>搜寻</button>
<div>您的输出<%=getParameter("keyword")%></div>
<button>搜寻</button>
<div>您搜寻的关键字<script>alert('XSS');</script></div>

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理