Web應用程式黑客與安全專家

英子發表於2012-04-11

不好意思,這個標題有點兒誤導性,如果你誤打誤撞地看到了這篇文章,又沒有獲得預期的東西,那麼非常抱歉。但是,有一點我可以保證,你不可能一無所獲,只要你關注Web應用程式的安全問題。但試問,在計算機領域摸爬滾打的人士,有誰能完全忽視這個問題呢?

以下問題或許不難,但是,不知道……(此處省略若干字,你懂得)。

1 為什麼說應用程式處理使用者訪問的機制是所有機制中最薄弱的機制?

2 If-Modified-Since和If-None-Match訊息頭的作用是什麼?它們為何引起攻擊者的興趣?

3 當解析一個應用程式時,遇到以下URL:

https://wahh-app.com/public/profile/Address.asp?action=view&location=default

據此推斷伺服器端使用何種技術。可能還存在哪些其他內容和功能?

4 某一應用程式包含一個執行嚴格訪問控制元件的管理頁面。該頁面上有一個連線到另一臺Web伺服器的診斷功能連結,只有管理員能夠訪問這些功能。如果不執行其他驗證機制,下列哪一種(如果有的話)客戶端機制可為診斷功能提供安全的訪問控制元件?要選擇一個解決方案,你還需要了解其他資訊嗎?

(a) 診斷功能能夠檢查HTTP Referer訊息頭,證實請求由主管理頁面提交。

(b) 診斷功能能夠驗證收到的cookie,證實其中包含訪問主應用程式所需的有效會話令牌。

(c) 主應用程式可在請求中的一個隱藏欄位中設定一個驗證令牌。診斷功能能夠確認這一點,證實使用者在主應用程式中有一個會話。

5 應用程式在登入功能中整合了反釣魚機制。註冊過程中,每名使用者從應用程式提供的大量圖片中選擇一幅特殊的圖片。登入機制由以下步驟組成:

(a) 使用者輸入其使用者名稱和出生日期;

(b) 如果這些資訊無誤,應用程式向使用者顯示他們選擇的圖片; 如果資訊有誤,隨機顯示一幅圖片;

(c) 使用者核實應用程式顯示的圖片,如果圖片正確,輸入他們的密碼。

反釣魚機制的作用在於:它向使用者確認,他們使用的是真實而非“克隆”的應用程式, 因為只有真正的應用程式才能顯示正確的圖片。

反釣魚機制給登入功能造成什麼漏洞?這種機制能夠有效阻止釣魚攻擊嗎?

6 因特網上的一個Web應用程式通過檢查使用者的來源IP地址實施訪問控制。為什麼這種行為可能存在缺陷?

7 假設已經發現一個路徑遍歷漏洞。但起始目錄位於一個僅用於儲存Web內容的獨立邏輯卷中。可以利用這個漏洞達到某些惡意目的嗎?

8 一個銀行應用程式採用一種非常安全可靠的多階段登入機制。在第一個階段,使用者輸入使用者名稱和密碼。在第二個階段,使用者輸入在物理令牌上顯示的一個不斷變化的值,並通過一個隱藏表單欄位重新提交前面輸入的使用者名稱。

可以立即發現的邏輯缺陷有哪些?

9 如何測試應用程式是否允許使用XMLHttpRequest提出跨域請求?

10 在一個必須使用POST方法的請求中已知一個反射型XSS漏洞。攻擊者可以使用哪種傳送機制實施攻擊?

欲知以上問題的答案,敬請閱讀《黑客攻防技術寶典:Web實戰篇(第2版)》。

當然,不管你能不能回答上來,《黑客攻防技術寶典:Web實戰篇(第2版)》教給你的遠遠不止這些。相信讀過第1版的朋友很多,其英文版在亞馬遜上好評如潮,可謂Web安全領域的聖經。本書作者Dafydd Stuttard 和 Marcus Pinto都是Web安全領域的大師級人物。

這本書是兩位作者多年探索和研究Web應用程式安全漏洞的實踐結晶。他們利用大量的實際案例和示例程式碼,詳細介紹了各類Web應用程式的弱點,並深入闡述瞭如何針對Web應用程式進行具體的滲透測試。本書重點討論Web應用程式滲透測試時使用的詳細步驟和技巧,最後總結書中涵蓋的主題。第2版新增了Web應用程式安全領域近年來的發展變化新情況,並以嘗試訪問的連結形式提供了幾百個互動式“漏洞實驗室”,便於讀者迅速掌握各種攻防知識與技能。

相關文章