<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></title> 
<link>http://jackxiang.com/index.php</link> 
<description><![CDATA[赢在IT，Playin' with IT,Focus on Killer Application,Marketing Meets Technology.]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></copyright>
<item>
<link>http://jackxiang.com/post//</link>
<title><![CDATA[2015年web应用漏洞解析培训的安全技术课程笔记]]></title> 
<author>jack &lt;xdy108@126.com&gt;</author>
<category><![CDATA[Unix/LinuxC技术]]></category>
<pubDate>Tue, 05 May 2015 03:47:57 +0000</pubDate> 
<guid>http://jackxiang.com/post//</guid> 
<description>
<![CDATA[ 
	背景：开发web程序来讲，凡是用户输入都不可信的原则，加强web应用的安全性培训笔记，主要是有这个安全的意识至关重要，形成梯队、纵深、层层防御体系至关重要。<br/><br/>1=1注入，主要是输入过滤：<br/>数字型：？ID=120 and 1=1<br/>字符型：单引号保障其完整性，闭合，形成完整查询。<br/>搜索型：模糊搜索，like，test=adb%abc%。<br/><br/>信息泄漏<br/>拖库<br/>执行恶意代码获取administrator。<br/>如何杜绝sql inject：参数化，检测非法字符，安全api。<br/><br/>身份认证，会话管理（放服务器验证别放前台）。<br/>提升用户不存在，密码错误（弱密码）。撞库。<br/>验证码饶过：网站回退，验证码名称和图片名一致；把验证码放session验证。<br/><br/>xss攻击：网站用户。输入js代码盗取cookie。javascript 尖括号过滤。跨站脚本主要是对用户的攻击，对服务器没有用。<br/><br/>越权漏洞：我可以修改你的资料。<br/>春秋航空，update？id=xxx xxx变yyy。<br/>垂直越权：访问更高级别的用户权限。<br/>test 访问到了管理界面，发现按钮是灰色，F12 直接修改去disable，可点击，后没添加按钮，div disable=none，打开后就可以修改了（输入必填项），成功后再次登录，成功越权。<br/><br/>不安全的直接对象引用（xia z）：<br/>任意文件引用～下载路径：.. 上一路径。<br/>查看到系统的路径，网站源码。修复：只让输入.xml的，下源码%00终结符号：password=a.php%00download.xml<br/>Ngnix在遇到%00空字节时与后端FastCGI处理不一致，导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码<br/>影响版本：<br/>nginx 0.5.*<br/>nginx 0.6.*<br/>nginx 0.7 &lt;= 0.7.65<br/>nginx 0.8 &lt;= 0.8.37<br/><br/>而新漏洞的利用方式是：<br/>/test.jpg%00.php<br/>对应fastcgi_script_name的匹配正则，我们会发现是匹不到这个漏洞的，所以非常杯具，以前被老nginx漏洞黑过的肉鸡还能被重新黑一次。<br/>一般这个漏洞需要在能够上传文件的应用中才能被利用，所以论坛首当其冲，象discuz论坛的两个文件就能非常方便的识别这个漏洞。<br/>解决方法：升级Nginx<br/>摘录自：http://www.unhonker.com/bug/153.html<br/>——————————————————————————————————————————————————————————————————<br/>重定向漏洞：<br/>redirect 检验refer。<br/><br/>上传漏洞：<br/>只前台校验后缀。<br/>可以用工具干掉那块校验的js，截包工具，fiddler2，再查查。传shell啥的，控制主机。<br/><br/>未验证的访问重定向：<br/>?url=http://api.开放平台网址.cn/gettoken？code=xxxx&nbsp;&nbsp;对跳转地址输入处（浏览器参数）做验证（用户填写的申请的网站回调获取code的url地址），其它地址不让他跳转。<br/>
]]>
</description>
</item><item>
<link>http://jackxiang.com/post//#blogcomment</link>
<title><![CDATA[[评论] 2015年web应用漏洞解析培训的安全技术课程笔记]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://jackxiang.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>