第7章 Web应用安全攻击
- 格式:ppt
- 大小:468.00 KB
- 文档页数:64
《⿊客攻防技术宝典web实战篇》第⼆版----全部答案第2章:核⼼防御机制1. 为什么说应⽤程序处理⽤户访问的机制是所有机制中最薄弱的机制?典型的应⽤程序使⽤三重机制(⾝份验证、会话管理和访问控制)来处理访问。
这些组件之间⾼度相互依赖,其中任何⼀个组件存在缺陷都会降低整个访问控制机制的效率。
例如,攻击者可以利⽤⾝份验证机制中的漏洞以任何⽤户⾝份登录,并因此获得未授权访问权限。
如果能够预测令牌,攻击者就可以假冒成任何已登录⽤户并访问他们的数据。
如果访问控制不完善,则任何⽤户都可以直接使⽤应该受到保护的功能。
2. 会话与会话令牌有何不同?会话是服务器上保存的⼀组数据结构,⽤于追踪⽤户与应⽤程序交互的状态。
会话令牌是应⽤程序为会话分配的⼀个特殊字符串,⽤户需要在连接提出请求的过程中提交该字符串,以重新确认⾃⼰的⾝份。
3. 为何不可能始终使⽤基于⽩名单的⽅法进⾏输⼊确认?许多时候,应⽤程序可能会被迫接受与已知为“良性”输⼊的列表或模式不匹配的待处理数据。
例如,许多⽤户的姓名包含可⽤在各种攻击中的字符。
如果应⽤程序希望允许⽤户以真实姓名注册,就需要接受可能的恶意输⼊,并确保安全处理这些输⼊。
4. 攻击者正在攻击⼀个执⾏管理功能的应⽤程序,并且不具有使⽤这项功能的任何有效证书。
为何他仍然应当密切关注这项功能呢?攻击者可以利⽤任何访问控制核⼼机制中的缺陷未授权访问管理功能。
此外,攻击者以低权限⽤户⾝份提交的数据最终将向管理⽤户显⽰,因此,攻击者可以提交⼀些恶意数据,⽤于在管理⽤户查看这些数据时攻破他们的会话,从⽽对管理⽤户实施攻击。
5. 旨在阻⽌跨站点脚本攻击的输⼊确认机制按以下顺序处理⼀个输⼊:(1) 删除任何出现的<script>表达式;(2) 将输⼊截短为50个字符;(3) 删除输⼊中的引号;(4) 对输⼊进⾏URL解码;(5) 如果任何输⼊项被删除,返回步骤(1)。
是否能够避开上述确认机制,让以下数据通过确认?“><script>alert(“foo”)</script>是。
信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。