猫宁!!!

参考链接:http://www.ituring.com.cn/book/885

随书答案。

1. 一个应用程序可能通过使用 HTTP Referer 消息头实施访问控制,但它的正常
行为并没有公开表露这一点。如何检测出这种缺陷?

选择一系列你有权访问的重要应用程序功能。通过提交经过修改的 Referer
消息头或不带该消息头的请求访问以上每一项功能。如果应用程序拒绝这些请
求,则说明它很可能易于受到攻击。然后,尝试通过另一个不具有相关权限的用
户提出相同的请求,但每次提交原始的 Referer 消息头。如果应用程序现在接受
这些请求,则说明应用程序肯定易于受到攻击。

2. 登录一个应用程序后,被重定向到以下 URL:
https://wahh-app.com/MyAccount.php?uid=1241126841
应用程序似乎向 MyAccount.php 页面提交一个用户标识符。已知的唯一标识符是
自己的标识符。如何测试应用程序是否使用这个参数以不安全的方式实施访问控
制?

应测试以下测试(按效率排序):
(1) 使用相同的语法格式将 uid 值修改为其他值。如果应用程序仍然返回你
自己的账户资料,则说明应用程序可能不易于受到攻击。
(2) 如果能够注册或以其他方式访问另一个用户账户,可以使用该账户登录以获
得其他用户的 uid 值。然后使用自己的原始用户权限,并用这个新 uid 值替代自
己的 uid 值;如果这时应用程序显示有关其他用户的敏感数据,则说明应用程序
易于受到攻击。
(3) 使用一段脚本从自己的 uid 获得数千个值,并确定(如果提交这些值)应用
程序是否会返回任何其他用户的资料。
(4) 使用一段脚本请求介于 0 和 9999999999 之间的随机 uid 值(在本示例
中),并确定应用程序是否会返回任何其他用户的资料。

3. 因特网上的一个 Web 应用程序通过检查用户的来源 IP 地址实施访问控制。为
什么这种行为可能存在缺陷?

攻击者可以假冒其他用户的 IP 地址,虽然实际上要做到这一点可能极其困
难。更重要的是,如果因特网上的多个终端用户位于同一 Web 代理服务器或 NAT
防火墙之后,则这些用户可能共享同一 IP 地址。
在这种情况下,要使基于 IP 的访问控制发挥效率,一种方法是将其作为深层防
御措施,以确保尝试访问管理功能的用户位于组织的内部网络中。当然,那些功
能还应由强大的身份验证和会话处理机制进行保护。

4. 某应用程序的唯一用途是为公众提供可搜索的信息仓库。该应用程序并未使
用任何验证或会话管理机制。该应用程序应执行何种访问控制?

该应用程序并未对访问权限进行任何水平或垂直划分,因此没有必要实施访
问控制来区分不同的个体用户。
即使所有用户均属于同一类别,应用程序仍然需要限制用户可以执行的操
作。一个强健的解决方案是应用最低权限原则,以确保应用程序体系架构中的所
有用户角色具有运行应用程序所需的最小权限。例如,如果用户只需要对数据的
读取访问权限,则应用程序应使用一个低权限账户(仅具有对相关表的只读权限)
来访问数据库。

5. 在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们
的文件扩展名为.xls。这种情况为何应立即引起注意?

这些文件为 Excel 电子表格,它们属于静态资源,应用程序无法对其实施任何访
问控制(如通过动态脚本)。应用程序可能会通过其他方法(如 Web 服务器层)
来保护这些资源,但通常情况下并非如此。应立即检查是否可以不经验证而访问
这些资源。

黑客攻防技术宝典web实战篇:攻击访问控制习题的更多相关文章

  1. 《黑客攻防技术宝典Web实战篇@第2版》读书笔记1:了解Web应用程序

    读书笔记第一部分对应原书的第一章,主要介绍了Web应用程序的发展,功能,安全状况. Web应用程序的发展历程 早期的万维网仅由Web站点构成,只是包含静态文档的信息库,随后人们发明了Web浏览器用来检 ...

  2. 黑客攻防技术宝典web实战篇:核心防御机制习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 黑客攻防技术宝典web实战篇是一本非常不错的书,它的著作人之一是burpsuite的作者,课后的习题值得关注 ...

  3. 黑客攻防技术宝典web实战篇:攻击应用程序架构习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 假设受攻击的应用程序使用两台不同的服务器:一台应用程序服务器和一台数据库服务器.已经发现一 ...

  4. 黑客攻防技术宝典web实战篇:攻击其他用户习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 在应用程序的行为中,有什么“明显特征”可用于确定大多数 XSS 漏洞? 用户提交的输入在应 ...

  5. 黑客攻防技术宝典Web实战篇(三)web攻击方式总结

    web攻击的手段无非就是使服务器资源耗尽,使服务器无法接收正常请求. 一.DDos攻击 二.DRDos攻击 三.慢攻击 与Ddos攻击相反,慢攻击并不是以多取胜,而是靠保持连接.

  6. 黑客攻防技术宝典web实战篇:攻击本地编译型应用程序习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 如果不采用特殊的防御措施,为什么栈缓冲区溢出比堆溢出更容易被攻击者利用? 利用基于栈的溢出 ...

  7. 黑客攻防技术宝典web实战篇:攻击用户·其他技巧习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 已知一项应用程序功能将一个查询字符串参数的内容插入到某个 HTTP 重定向的 Locati ...

  8. 黑客攻防技术宝典web实战篇:攻击验证机制习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务 ...

  9. 黑客攻防技术宝典web实战篇:定制攻击自动化习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 指出使用自动技巧在应用程序中枚举标识符时用到的 3 个标识符“触点”. (a) HTTP ...

随机推荐

  1. 一套扁平化界面风格的flex 皮肤

    意外在git上发现这个项目.似乎刚開始不久.部分控件的新皮肤似乎还没完毕.只是个人感觉挺不错的.大家认为呢? =>git地址:https://github.com/akamud/FlatSpar ...

  2. Linux性能查看与分析--命令行工具介绍

    本文介绍工作中常用的几个linux性能查看命令:top,sar,vmstat,iostat,pidstat等. 1.top top是最常用的linux性能分析工具,它能够实时的显示系统中各个进程的资源 ...

  3. TCP连接建立与终止,及状态转换

    TCP连接建立 三路握手 三路握手发生在客户端发起connect请求到服务端accept返回中,在三路握手发生前,服务端必须准备好接受外来连接,这通常通过服务端调用 (socket.bind.list ...

  4. python day-15 匿名函数 sorted ()函数 filter()函数 map()函数 递归 二分法

    一.匿名函数 匿名函数的结构:变量   =  lamda  参数: 返回值 a  =  lamda  x : x*x       # x为参数,   : 后边的为函数体 print(a(x)) def ...

  5. Does Hadoop require SSH?

    https://wiki.apache.org/hadoop/FAQ#Does_Hadoop_require_SSH.3F Hadoop provided scripts (e.g., start-m ...

  6. super究竟是个啥?

    引子: 一直以为oc的super跟java中的super是一回事,没有去深究它的本质,直到工作的时候遇到一个并不能按我的理解能解释的情况. 剖析: 在此之前先看一段代码: 有两个类 SuperClas ...

  7. ⭐驱动之module_init/module_exit与系统启动关系

    在前面helloworld的编写里面,我们使用了两个宏分别是module_init和module_exit,这里分析下为什么使用这两个宏. 在写模块的时候有两个特殊的函数,分别是init_module ...

  8. proc_create的使用方法

    proc_create的使用方法 proc文件系统是个有用的东东.创建一个proc虚拟文件,应用层通过读写该文件,即可实现与内核的交互.proc虚拟文件是如何创建的呢? 先看看比较简单的,创建proc ...

  9. 数据结构之 图论---基于邻接矩阵的广度优先搜索遍历(输出bfs遍历序列)

    数据结构实验图论一:基于邻接矩阵的广度优先搜索遍历 Time Limit: 1000MS Memory limit: 65536K 题目描述 给定一个无向连通图,顶点编号从0到n-1,用广度优先搜索( ...

  10. CodeForces - 55D Beautiful numbers —— 数位DP

    题目链接:https://vjudge.net/problem/CodeForces-55D D. Beautiful numbers time limit per test 4 seconds me ...