在以往的文章中匯仁智杰專業網絡推廣已經為打擊介紹過了一些Web應用安全漏洞了,但是上一次由于篇幅有限我忙呢介紹的并不全面,今天我們繼續給大家補充一些Web應用安全漏洞。
1、輸入信息控制
輸入信息檢查包括能夠通過控制由CGI腳本處理的HTML格式中的輸入信息來運行系統命令。例如,使用CGI腳本向另一個用戶發送信息的形式可以被攻擊者控制來將服務器的口令文件郵寄給惡意的用戶或者刪除系統上的所有文件。
2、緩沖區溢出
緩沖區溢出是惡意的用戶向服務器發送大量數據以使系統癱瘓的典型攻擊手段。該系統包括存儲這些數據的預置緩沖區。如果所收到的數據量大于緩沖區,則部分數據就會溢出到堆棧中。如果這些數據是代碼,系統隨后就會執行溢出到堆棧上的任何代碼。Web應用緩沖區溢出攻擊的典型例子也涉及到HTML文件。如果HTML文件上的一個字段中的數據足夠的大,它就能創造一個緩沖器溢出條件。
3、直接訪問瀏覽
直接訪問瀏覽指直接訪問應該需要驗證的網頁。沒有正確配置的Web應用程序可以讓惡意的用戶直接訪問包括有敏感信息的URL或者使提供收費網頁的公司喪失收入。
4、跨站點腳本編寫
一般來說,跨站點編寫腳本是將代碼插入由另一個源發送的網頁之中的過程。利用跨站點編寫腳本的一種方式是通過HTML格式,將信息帖到公告牌上就是跨站點腳本編寫的一個很好范例。惡意的用戶會在公告牌上帖上包含有惡意的java script代碼的信息。當用戶查看這個公告牌時,服務器就會發送HTML與這個惡意的用戶代碼一起顯示。客戶端的瀏覽器會執行該代碼,因為它認為這是來自Web服務器的有效代碼。
今天我們又為大家介紹了四個Web應用安全漏洞,加上以前的介紹一共是七個,希望大家可以仔細閱讀,也希望Web前端開發者可以避免這些錯誤。