ajax安全讀書筆記

cnbird發表於2009-12-27

1.胖客戶端的部署方案

java web start

.net clickonce

 

2.入侵思路

HTTP資料的記錄->發現ajax可能存在問題的點->繞過javascript的一些限制和破解javascript混淆程式碼->找到json的sql注入點->找到ajax可以新增管理員的回撥函式和json相關

 

3.sql注入小技巧

union select name from sysobjects where xtype=`U`只要得到相同的欄位

 

4.客戶端取消cookie認證不是保證了安全,而是把威脅又無形擴大了

 

5.ajax攻擊層面包括了傳統的WEB漏洞+WEB SERIVCES漏洞。

 

6. 報頭中可能存在危險的注入

 

7.RSS注入(外部資料可以參考 black hat 2006年Robert Auger

http://www.cgisecurity.com/papers/RSS-Security.ppt的文章)

 

8.json的漏洞必須要驗證序列化資料(外部參考資料black hat 2005 Attack web Services: The next Generation of vulneralbe enterprise apps下載地址http://www.blackhat.com/presentations/bh-usa-05/bh-us-05-stamos.pdf

和HackInTheBox的pentesting java/j2ee)

 

9.douglas防禦Json的eval注入


相關文章