分类 | 描述 | 可能原因 | 解决方案 |
安全风险 | 1. 可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息。 2. 可能会窃取或操纵客户会话和 cookie,模仿合法用户查看或变更用户记录以及执行事务。 3. 可能会在 Web 服务器上上载、修改或删除 Web 页面、脚本和文件。 | 1. 未对用户输入正确执行危险字符清理。 2. 用户输入清理不充分。 | 1. 对用户输入进行清理,验证用户输入未包含危险字符。 2. 过滤以下字符:分号(;)、美元符号($)、百分比符号(%)、at 符号(@)、单引号('')、双引号("")、反斜杠转义单引号(')、反斜杠转义双引号("")、尖括号()、括号(())、加号(+)、回车符(CR, ASCII 0x0d)、换行符(LF, ASCII 0x0a)、逗号(,)、反斜杠()。 |
链接注入 | 1. 修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 URL 嵌入其中。 2. 攻击者从这一易受攻击的站点本身启动这些攻击,成功的机会比较大,因为用户登录的可能性更大。 | 1. 用户输入清理不充分。 2. 将 URL 嵌入易受攻击的站点中。 | 1. 对用户输入进行清理,验证用户输入未包含危险字符。 2. 过滤以下字符:分号(;)、美元符号($)、百分比符号(%)、at 符号(@)、单引号('')、双引号("")、反斜杠转义单引号(')、反斜杠转义双引号("")、尖括号()、括号(())、加号(+)、回车符(CR, ASCII 0x0d)、换行符(LF, ASCII 0x0a)、逗号(,)、反斜杠()。 |
框架注入 | 1. 是一个所有基于GUI的浏览器攻击,它包括任何代码如JavaScript,VBScript(ActivX),Flash,AJAX(html+js+py)。 2. 代码被注入是由于脚本没有对它们正确验证,攻击者有可能注入含有恶意内容的 frame 或 iframe 标记。 | 1. 脚本没有对它们正确验证。 2. 代码被注入含有恶意内容的 frame 或 iframe 标记。 | 1. 检查主要浏览器窗口的HTML源代码,其中应包含框架标记(frameset)的代码。 2. 通过对网站中的get提交的url中的参数进行框架或者链接注入。 |
URL跳转漏洞 | 1. 网站信任了用户的输入导致恶意攻击。 2. URL重定向主要用来钓鱼。 | 1. 网站信任了用户的输入。 2. URL重定向没有做任何限制。 | 1. 如果跳转的URL事先是可以确定的,包括url和参数的值,则可以在后台先配置好,url参数只需传对应url的索引即可,通过索引找到对应具体url再进行跳转。 2. 如果跳转的URL事先不确定,但其输入是由后台生成的(不是用户通过参数传人),则可以先生成好跳转链接然后进行签名,而跳转cg首先需要进行验证签名通过才能进行跳转。 |
更多信息
1、跨站点伪造请求:攻击者可以让用户的浏览器向用户目前登录的站点发送请求,以及执行用户并不想执行的操作,这些操作可能包括从站点中注销,或修改用户的概要文件、电子邮件地址,甚至是修改密码,结果造成彻底的帐户接管。
2、跨站点脚本编制:任何“跨站点脚本编制”攻击都开始自诱惑用户单击精心制作的 URL,以便利用受害者站点中的漏洞。
3、网络钓鱼:攻击者有可能注入指向类似受攻击站点的恶意站点的链接,不小心的用户可能单击这个链接,但并不知道自己即将离开原始站点而浏览到恶意站点,之后,攻击者便可以诱惑用户重新登录,然后获取他的登录凭证。
4、SQL注入和 SQL 盲注:确保用户输入的值和类型(如 Integer、Date 等)有效,且符合应用程序预期,利用存储过程,将数据访问抽象化,让用户不直接访问表或视图,当使用存储过程时,请利用 ADO 命令对象来实施它们,以强化变量类型。
5、跨站点脚本编制:清理用户输入,并过滤出 JavaScript 代码,建议过滤下列字符:尖括号(<>)、双引号("")、单引号('')、百分比符号(%)、分号(;)、括号(())、& 符号(&)、加号(+)。
6、HTTP 响应分割:清理用户输入(至少是稍后嵌入在 HTTP 响应中的输入),请确保输入未包含恶意的字符,回车符(CR, ASCII 0x0d)、换行符(LF, ASCII 0x0a)。
7、远程命令执行:绝不将未检查的用户输入传递给 eval()、open()、sysopen()、system() 之类的 Perl 命令,确保输入未包含恶意的字符,竖线符号(|)、& 符号(&)、分号(;)。
8、执行 shell 命令:绝不将未检查的用户输入传递给 eval()、open()、sysopen()、system() 之类的 Perl 命令,确保输入未包含恶意的字符,竖线符号(|)、& 符号(&)、分号(;)。
9、XPath 注入:清理用户输入以排除上下文更改符号,单引号(')、双引号(")等。
10、LDAP 注入:使用正面验证,字母数字过滤(A..Z,a..z,0..9)适合大部分 LDAP 查询,应该过滤出或进行转义的特殊 LDAP 字符:在字符串开头的空格或“#”字符、在字符串结尾的空格字符、逗号(,)、加号(+)、双引号(")、反斜杠()、尖括号(<>)、括号(())、分号(;)。
链接漏洞是一种严重的网络安全问题,可能导致敏感信息泄露、会话劫持、网页篡改等多种安全风险,为了防范这类漏洞,开发者需要对用户输入进行严格的清理和验证,过滤掉可能的危险字符,同时采用安全的编程实践,如参数化查询、内容安全策略(CSP)等。
到此,以上就是小编对于链接漏洞的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/68889.html