国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

開發(fā)安全之:Server-Side Request Forgery

這篇具有很好參考價(jià)值的文章主要介紹了開發(fā)安全之:Server-Side Request Forgery。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

Overview

?函數(shù) fsockopen() 將使用資源 URI 的用戶控制數(shù)據(jù)啟動與第三方系統(tǒng)的網(wǎng)絡(luò)連接。攻擊者可以利用此漏洞代表應(yīng)用程序服務(wù)器發(fā)送一個(gè)請求,因?yàn)榇苏埱髮⒆詰?yīng)用程序服務(wù)器內(nèi)部 IP 地址發(fā)出。

Details

當(dāng)攻擊者可以影響應(yīng)用程序服務(wù)器建立的網(wǎng)絡(luò)連接時(shí),將會發(fā)生 Server-Side Request Forgery。網(wǎng)絡(luò)連接源自于應(yīng)用程序服務(wù)器內(nèi)部 IP 地址,因此攻擊者將可以使用此連接來避開網(wǎng)絡(luò)控制,并掃描或攻擊沒有以其他方式暴露的內(nèi)部資源。?

示例:在下列示例中,攻擊者將能夠控制服務(wù)器連接至的 URL。

$url = $_GET['url']; 
$c = curl_init(); 
curl_setopt($c, CURLOPT_POST, 0); 
curl_setopt($c,CURLOPT_URL,$url); 
$response=curl_exec($c); 
curl_close($c); 

攻擊者能否劫持網(wǎng)絡(luò)連接取決于他可以控制的 URI 的特定部分以及用于建立連接的庫。例如,控制 URI 方案將使攻擊者可以使用不同于 http 或 https 的協(xié)議,類似于下面這樣:

- up:// - ldap:// - jar:// - gopher:// - mailto:// - ssh2:// - telnet:// - expect://

攻擊者將可以利用劫持的此網(wǎng)絡(luò)連接執(zhí)行下列攻擊: - 對內(nèi)聯(lián)網(wǎng)資源進(jìn)行端口掃描。 - 避開防火墻。 - 攻擊運(yùn)行于應(yīng)用程序服務(wù)器或內(nèi)聯(lián)網(wǎng)上易受攻擊的程序。 - 使用 Injection 攻擊或 CSRF 攻擊內(nèi)部/外部 Web 應(yīng)用程序。 - 使用 file:// 方案訪問本地文件。 - 在 Windows 系統(tǒng)上,file:// 方案和 UNC 路徑可以允許攻擊者掃描和訪問內(nèi)部共享。 - 執(zhí)行 DNS 緩存中毒攻擊。

Recommendations

請勿基于用戶控制的數(shù)據(jù)建立網(wǎng)絡(luò)連接,并要確保請求發(fā)送給預(yù)期的目的地。如果需要提供用戶數(shù)據(jù)來構(gòu)建目的地 URI,請采用間接方法:例如創(chuàng)建一份合法資源名的列表,并且規(guī)定用戶只能選擇其中的文件名。通過這種方法,用戶就不能直接由自己來指定資源的名稱了。 但在某些情況下,這種方法并不可行,因?yàn)檫@樣一份合法資源名的列表過于龐大,維護(hù)難度過大。因此,在這種情況下,程序員通常會采用執(zhí)行拒絕列表的辦法。

在輸入之前,拒絕列表會有選擇地拒絕或避免潛在的危險(xiǎn)字符。但是,任何這樣一個(gè)列表都不可能是完整的,而且將隨著時(shí)間的推移而過時(shí)。更好的方法是創(chuàng)建一個(gè)字符列表,允許其中的字符出現(xiàn)在資源名稱中,且只接受完全由這些被認(rèn)可的字符組成的輸入。 此外,如果需要,還要確保用戶輸入僅用于在目標(biāo)系統(tǒng)上指定資源,但 URI 方案、主機(jī)和端口由應(yīng)用程序控制。這樣就可以大大減小攻擊者能夠造成的損害。文章來源地址http://www.zghlxwxcb.cn/news/detail-812472.html

到了這里,關(guān)于開發(fā)安全之:Server-Side Request Forgery的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • appium踩坑(VIVO手機(jī))報(bào)錯(cuò):An unknown server-side error occurred while processing the command.Original error

    appium踩坑(VIVO手機(jī))報(bào)錯(cuò):An unknown server-side error occurred while processing the command.Original error

    appium報(bào)錯(cuò):Failed to create session. An unknown server-side error occurred while proces....... 1、appium管理員身份運(yùn)行,重新填寫配置中的ANDROID_HOME和JAVA_HOME 2、appium地址從127.0.0.1 改為0.0.0.0 3、運(yùn)行Inspector host地址改為localhost其他保持不變 可成功運(yùn)行Inspector,不知道哪一步解決的,總之在127.0

    2024年04月28日
    瀏覽(27)
  • Appium如何解決報(bào)錯(cuò):An unknown server-side error occurred while processing the command. Original error: Er

    使用appium客戶端連接小米手機(jī)失敗,完整報(bào)錯(cuò)信息如下: An unknown server-side error occurred while processing the command. Original error: Error executing adbExec. Original error: ‘Command ‘{已隱藏}/Library/Android/sdk/platform-tools/adb -P 5037 -s fca2117a shell settings delete global hidden_api_policy_pre_p_apps’ exited with c

    2024年04月15日
    瀏覽(43)
  • 跨站點(diǎn)請求偽造攻擊 - Cross Site Request Forgery (CSRF)

    跨站點(diǎn)請求偽造攻擊 - Cross Site Request Forgery (CSRF)

    最好理解CSRF攻擊的方式是看一個(gè)具體的例子。 假設(shè)你的銀行網(wǎng)站提供一個(gè)表單,允許當(dāng)前登錄用戶將錢轉(zhuǎn)賬到另一個(gè)銀行賬戶。例如,轉(zhuǎn)賬表單可能如下所示:

    2024年01月21日
    瀏覽(89)
  • 【SEED LAB】Cross-Site Request Forgery (CSRF) Attack Lab -跨站請求偽造

    【SEED LAB】Cross-Site Request Forgery (CSRF) Attack Lab -跨站請求偽造

    實(shí)際上,用戶網(wǎng)頁對于網(wǎng)址的請求分為兩種。一種是用戶瀏覽器發(fā)送給相同網(wǎng)站的數(shù)據(jù),被稱為 same-site request 。相反,用戶瀏覽器發(fā)送給其他網(wǎng)站的數(shù)據(jù)被稱為 cross-site request 也就是跨境請求。 在HTTP傳輸過程中,產(chǎn)生的響應(yīng)形式一般分成兩種。一種是 GET 型,另一種是 POST

    2024年02月09日
    瀏覽(23)
  • Server side event (SSE)實(shí)現(xiàn)消息推送功能

    Server side event (SSE)實(shí)現(xiàn)消息推送功能

    ?在開發(fā)web項(xiàng)目時(shí),有一個(gè)需求是: 后端服務(wù)器 要 主動地 、 不斷地 推送消息給 客戶端網(wǎng)頁 。要實(shí)現(xiàn)該需求,需要先考慮幾個(gè)常用的技術(shù)方案: 在客戶端網(wǎng)頁用 fetch 、 XmlHttpRequest 發(fā)送請求是 行不通 的,因?yàn)檫@類請求在后端返回一次數(shù)據(jù)之后就會中斷連接,導(dǎo)致后端無法

    2024年02月06日
    瀏覽(17)
  • NacosException: Request nacos server failed

    NacosException: Request nacos server failed

    2.1.2 客戶端可引用的版本不一致導(dǎo)致!

    2024年02月13日
    瀏覽(24)
  • Nacos 版本不一致報(bào)錯(cuò): Request nacos server failed

    Nacos 版本不一致報(bào)錯(cuò): Request nacos server failed

    在做微服務(wù)開發(fā)中,測試環(huán)境使用Nacos沒有問題,但是生產(chǎn)環(huán)境服務(wù)啟動一直報(bào)錯(cuò): 代碼沒有改動,測試環(huán)境沒問題,但是生產(chǎn)環(huán)境有問題呢?首先看一下兩者不同的地方,大多數(shù)都是 環(huán)境配置 的問題。 查看 Nacos 服務(wù)的版本,查看 Nacos 控制臺首頁左上角就能看到版本號:

    2024年02月12日
    瀏覽(25)
  • 操作Eureka出現(xiàn)Cannot execute request on any known server

    操作Eureka出現(xiàn)Cannot execute request on any known server

    客戶端操作Eureka出現(xiàn)Cannot execute request on any known server 這可能是因?yàn)槟銢]有在application.yml中配置 spring.application.name 導(dǎo)致注冊到eureka上的狀態(tài)名稱不對。通常注冊到Eureka默認(rèn)為 ip:服務(wù)名:端口 ,若客戶端按照默認(rèn)這個(gè)來操作上下線,需要訪問eureka看看這個(gè)實(shí)例的狀態(tài)名稱是否正

    2024年02月14日
    瀏覽(18)
  • 【k8s】Error from server (ServiceUnavailable): the server is currently unable to handle the request

    【k8s】Error from server (ServiceUnavailable): the server is currently unable to handle the request

    安裝metrics-server后,pod啟動時(shí)成功的就是一直報(bào)這個(gè)錯(cuò)。網(wǎng)上找了很多放法,不管用,可以試試。 ?解決方法:新增 hostNetwork: true 到metries-server.yaml: 參考地址:kubernetes - Error from server (ServiceUnavailable): the server is currently unable to handle the request (get nodes.metrics.k8s.io) - Stack Overflow

    2024年02月11日
    瀏覽(27)
  • Warning: Could not create server TCP listening socket Cannot assign request

    Warning: Could not create server TCP listening socket Cannot assign request

    一、問題:docker部署redis時(shí)發(fā)現(xiàn)docker ps命令查看redis端口號為空 ?二、原因:在網(wǎng)上查找基本都是6379端口被占用 三、解決方法 1、先docker stop停掉redis容器 2、通過修改redis掛載在linux上的redis.conf文件,將bind 127.0.0.1ip地址放開,之前注釋掉了。 bind 127.0.0.1 這個(gè)是綁定了我們的主

    2024年02月03日
    瀏覽(36)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包