开发工具:
文件大小: 2mb
下载次数: 0
上传时间: 2019-07-03
详细说明:- Dirty Read:Transaction T1 modifies a data item.Another transaction T2 then reads that data
item before T1 performs a COMMIT or ROLLBACK. If T1 then performs a ROLLBACK, T2 has read a data
item that was never committed and so never really existed.密码体系的漏洞
今天不讲这个
稍微讲讲 cookie安全
不可伪造:不可猜测性, cookie怎么设计
Httponly:防止 cookie被Xs'俞
htps:防止 cookie在网络中被偷
Secure阻cookie在非hts下传输,很多全站https时会漏掉
Path:区分 cookie的标识,安全上作用不大,和浏览器同源冲突
不区分端口:区分 cookie的标识,安全上作用不大,和浏览器同源冲突
登录凭证的一些漏温
二维码登录劫持
单点登录的劫持
第三方登录
app内嵌页登录
·新增绑定账号漏洞
跨域传输认证信息( jsonp postmessage)
· Oauth授权相关漏洞
·双因素覆盖不全
双因素覆盖不全
双因素后获取的凭证,在无需双因素处可以获得
案例
淘宝异地登录短信认证绕过
某微博的双因素认证绕过
某app移动端登录获取pC端双因素后的 cookie
维码扫描登录的风阶
无行为确认
用户扫措二维码后,系统需提示用户检验二维码的行为。若无确认,用户扫描攻击者
的登录二维码后,相当于给攻击者的票授权
案例:可以欺骗劫持进入来往用户的帐号htp:// /WW. Wooyun。rg/ bugs/wooyun
2010-040673
维码扫描登录的风阶
CSRF漏洞伪造授权请求
者擺如果可以被攻击者伪造,攻击者可以伪造请求让用户扫描维码后执行,或让用户以其他形式对攻击
一些二维码的授权请求在web登陆状态下有效,增大了攻击面
案例:
微博上点开我发的链接我就可登进你的淘宝支付宝和微博htp;//www.wooyun。rg/buqs∧wooyun2010-099486
聊着聊着我就上了你.…的微信
http://www.wooyun.org/bugs/wooyun-2010-070454
维码扫描登录安仝实践
用户扫描二维码后,系统需提示用户检验二维码的行为,告知风险,询问用户是否要执
行操作
√用户确认后的请求攻击者无法伪造,比如和用户身份相关的一个校验 token
√二维码的授权请求在web登陆状态下不可用
曾见通行证登录个绍
需求:如果用户已经登陆B站,则自动登陆A站
实现:用户访问A站,A把用户跳转到B站,B站验证用户已登陆,给用户一张票,用户拿
看票去找A站,A拿着票去B那,验证成功后放用卢进去
A:http://www.t99y.com
B:http://passport.wangzhan.com
举例:用户访问
http://passport.wangzhan.com/login.php?url=http://www.t99y.com/a.php
B站检验A站是白名单域后,然后302跳转到
http://www.t99y.com/a.php?ticket=**x**x
然后aphp用 ticket参数去B站验证用户合法后,给用户种认证 cookie
(系统自动生成,下载前可以参看下载内容)
下载文件列表
相关说明
- 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
- 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度。
- 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
- 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
- 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
- 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.