黑客攻防技術寶典web實戰篇:攻擊用戶·其餘技巧習題

貓寧!!!跨域

參考連接:http://www.ituring.com.cn/book/885瀏覽器

 

隨書答案。緩存

1. 已知一項應用程序功能將一個查詢字符串參數的內容插入到某個 HTTP 重定
向的 Location 消息頭中。利用這種行爲,攻擊者能夠實施哪 3 種不一樣類型的攻
擊?服務器


(a) 任何重定向都會增長釣魚攻擊的可信度;
(b) 注入 cookie 消息頭以利用會話固定漏洞;
(c) 經過響應分割攻擊來毒害代理服務器的緩存。cookie


2. 要針對應用程序的一項敏感功能實施 CSRF 攻擊,必須知足什麼前提條件?框架


攻擊者必須可以提早肯定提交給該功能的全部相關參數。也就是說,這些參
數不得包含任何祕密或沒法預測的值,即攻擊者不劫持受害者的會話就沒法設置
的值。dom


3. 哪 3 種防護措施可用於防止 JSON 劫持攻擊?測試


(a) 標準的反 CSRF 防護,即在針對包含敏感數據的 JavaScript 對象的請求
中包括沒法預測的參數;
(b) 在 JavaScript 響應的開頭部分插入無效或存在問題的 JavaScript;
(c) 強制使用 POST 方法來檢索 JavaScript 對象。網站


4. 對於如下每一種技術,肯定該技術請求/crossdomain.xml 以正確實施域隔離
的任何情形:
(a) Flash
(b) Java
(c) HTML5
(d) Silverlight代理


(a) 當某個 Flash 對象嘗試提出跨域請求並檢索響應時,Flash 將請求
/crossdomain.xml 文件。即便該對象指定了應從中加載跨域策略的其餘位置,
Flash 仍然會請求/crossdomain.xml,以確認主策略是否容許這樣作。
(b) Java 不會經過請求/crossdomain.xml 來檢查跨域策略。
(c) HTML5 不會經過請求/crossdomain.xml 來檢查跨域策略。
(d) 當某個 Silverlight 對象嘗試提出跨域請求並檢索響應時,Silverlight 將
請求/crossdomain.xml 文件,前提是 Silverlight 首先請求的
/clientaccesspolicy.xml 文件不存在。


5.「咱們不會受到單擊劫持攻擊,由於咱們不使用框架。」以上表述是否正確,
爲何?


單擊劫持攻擊是指攻擊者的網站建立一個包含易受攻擊的網站的框架。它們與目
標站點自己是否採用框架無關。


6. 已知某應用程序使用的暱稱中存在一個永久性 XSS 漏洞,此字符串僅在配置
它的用戶登陸應用程序時向該用戶顯示。請描述用於攻破該應用程序的其餘用戶
的攻擊所需執行的步驟。


可使用如下步驟對這個漏洞加以利用:
(a) 攻擊者在應用程序上建立本身的帳戶,並在本身的暱稱中插入一個惡意有效
載荷;
(b) 攻擊者建立本身的站點,使訪問者使用攻擊者的證書登陸易受攻擊的應用程
序(經過針對登陸功能的 CSRF 攻擊),而後請求包含惡意暱稱的頁面。
(c) 受害者受到誘惑訪問攻擊者的網站時,將登陸易受攻擊的應用程序,攻擊者
的 JavaScript 同時執行。該腳本將保存在受害者的瀏覽器中,並退出應用程序,
同時呈現某些誘使受害者使用本身的證書登陸的內容。若是受害者受到誘惑,則
攻擊者的腳本就能夠攻破受害者的證書及生成的會話。從受害者的角度看,這種
攻擊簡直「完美無缺」,本身只是單擊了一個連接,而後就看到易受攻擊的應用
程序自己的登陸功能。


7. 如何測試應用程序是否容許使用 XMLHttpRequest 提出跨域請求?


能夠在每一個請求中添加如下消息頭:
Origin: attacker.com
而後看應用程序的響應中是否包含如下消息頭:
Access-Control-Allow-Origin
若是包含,則能夠經過此消息頭肯定應用程序容許與哪些外部域(若是有)進行
雙向交互。


8. 請描述攻擊者可誘使受害者使用任意 cookie 的 3 種方法。


(a) 一些應用程序功能接受任意參數名稱/值,並在響應中的 cookie 內設置這些
值。
(b) 能夠利用任何 HTTP 消息頭注入或 XSS 漏洞爲受影響的域設置任意 cookie。
(c) 中間人攻擊者能夠爲任意域設置 cookie。

相關文章
相關標籤/搜索