期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
深析基于元素剥离的多种html注入实现攻击
1
作者 罗文宗 《网络安全技术与应用》 2014年第1期55-56,共2页
1原理说明 这里说的HTML注入并不是什么伪静态注入,而是通过向浏览器插入额外的字段代码,混入其他的登陆表单中,从而让用户看起来额外的代码是合法的,坪中说白了就是窃取一切用户信息的手段。类似行为的比如Zeus、Fakelas、还有我... 1原理说明 这里说的HTML注入并不是什么伪静态注入,而是通过向浏览器插入额外的字段代码,混入其他的登陆表单中,从而让用户看起来额外的代码是合法的,坪中说白了就是窃取一切用户信息的手段。类似行为的比如Zeus、Fakelas、还有我天朝的11wer等。 展开更多
关键词 HTML 攻击 剥离 元素 用户信息 HTML ZEUS 浏览器
原文传递
浅谈web程序中的越权访问 被引量:1
2
作者 罗文宗 《电子制作》 2014年第2X期87-87,共1页
在当今web2.0时代,网络已经变得复杂化,随之而来的各种安全问题频繁出现,比如SQL注入XSS跨站、CSRF跨域、网页劫持钓鱼、远程代码执行等,本文讲解的主要是web安全威胁中,被OWASP列为top10的越权访问(Broken Access Control,简称BAC),越... 在当今web2.0时代,网络已经变得复杂化,随之而来的各种安全问题频繁出现,比如SQL注入XSS跨站、CSRF跨域、网页劫持钓鱼、远程代码执行等,本文讲解的主要是web安全威胁中,被OWASP列为top10的越权访问(Broken Access Control,简称BAC),越权访问可以直接绕过基础的网络安全服务防御,它基于前端对数据或者参数进行请求构造、遍历,在取得完整的web应用程序或者数据库权限前,就可以得到相关用户的个人信息。 展开更多
关键词 BAC 越权访问 网络安全 遍历威胁 API防御
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部