19 | 失效的输入检测(上):攻击者有哪些绕过方案?
王昊天
你好,我是王昊天。今天我们来学习失效的输入检测,看看攻击者有哪些绕过方案。
在现实生活中,我们在乘坐一些交通工具时,需要经过安检,以防止有人携带危险物品,避免一些危害公众安全的行为。但是这种安全检查也不是万能的,比如进地铁站的时候不会检查我们衣服口袋里的物品。
对于一个交互的系统来说,同样也需要对输入进行安全检查,也同样很难做到万无一失。
交互系统的输入,可能来自用户的输入或者其他系统的传递。在系统获得预期内的输入信息之后,就会将它们当作参数,运行相应的命令来实现自己想要的功能。那么问题来了,如果忽略了对输入的验证或者验证得不够充分,在攻击者的恶意操作下,系统就会接收到预期之外的数据,进而随着命令的运行就让攻击者实现了自己想要的目标,进而产生难以想象的后果。
这,其实就是失效的输入检测。
根据检测技术的不同,失效的输入检测可以分为 6 种,它们分别是:不安全的输入检查、中间件的输入输出、不安全的映射、编码及转义、编码及混淆、WAF 及绕过。
在接下来的 2 讲内容中,我会带你学习这 6 种常见的失效输入检测,是如何产生的,以及应该如何应对。
不安全的输入检查
不安全的输入检查产生的原因,其实很好理解,就是当一个产品需要接收数据的输入时,却没有正确地对这些输入进行验证。
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
- 深入了解
- 翻译
- 解释
- 总结
本文深入探讨了失效的输入检测及攻击者绕过方案,以现实生活中的安检为例,引出了交互系统对输入进行安全检查的重要性。详细介绍了失效的输入检测的六种类型,包括不安全的输入检查、中间件的输入输出、不安全的映射、编码及转义等。每种类型都通过具体的代码示例和分析展示了可能存在的安全漏洞和攻击方式。文章还提到了编码及混淆,攻击者可以通过编码混淆攻击来逃避输入的检查,为攻击区注入有害负载。通过实例生动地展示了各种失效输入检测的风险和可能的攻击方式,为读者提供了深入理解和防范的参考。文章内容丰富,通过具体案例和分析,生动展示了失效的输入检测的风险和可能的攻击方式,为读者提供了深入理解和防范的参考。
仅可试看部分内容,如需阅读全部内容,请付费购买文章所属专栏
《Web 漏洞挖掘实战》,新⼈⾸单¥59
《Web 漏洞挖掘实战》,新⼈⾸单¥59
立即购买
© 版权归极客邦科技所有,未经许可不得传播售卖。 页面已增加防盗追踪,如有侵权极客邦将依法追究其法律责任。
登录 后留言
全部留言(1)
- 最新
- 精选
- ifelse学习打卡2023-03-17归属地:浙江
收起评论