随笔分类 -  Asp.net安全架构

摘要:很有意思的一件事情,当我想要找 Xxtea 加解密算法的时候,发现了前同事(likui318)的代码,不妨分享出来。此代码满足: 1:Xxtea支持中文; 2:支持 JS 和 C# 加解密之间的互转; 一:C#部分 class XXTEA2 { public static string Encrypt(string source, string key) ... 阅读全文
posted @ 2013-11-04 14:28 陆敏技 阅读(4709) 评论(0) 推荐(1) 编辑
摘要:原理爆破是对系统的登录入口发起不间断的请求,达到暴力破解的目的。实际案例某系统存在爆破攻击点,只要模拟以下攻击,就能采用字典破解法,根据分析发现,只要返回状态为302的,为用户名密码正确,也就是被爆破了,状态为200的,为用户名密码错误。在攻击的过程中,我们只要准备好字典,就能顺利实现爆破。像用户名为luminji,密码为123456这样的用户很容易就会被爆破掉。请求:POST /sso/ValidateUser.aspx HTTP/1.1User-Agent: FiddlerAccept-Language: zh-CNContent-Type: application/x-www-form- 阅读全文
posted @ 2012-06-13 08:19 陆敏技 阅读(4432) 评论(10) 推荐(2) 编辑
摘要:原理CSRF,Cross Site Request Forgery,即跨站点请求伪造。这种攻击是指,在用户正常登录系统以后,攻击者诱使用户访问一些非法链接,以执行一些非法操作。比如:如果删除用户操作(如,yourdomain.com/deluser?id=123)没有经过防范CSRF的处理,那么,假设用户登录系统后,攻击者诱使用户同时访问了攻击者的站点的一个链接(该链接正好为yourdomain.com/deluser?id=123),那么,系统就会在用户不知情的情况下丢失一个用户。在这个例子中,跨站请求中的链接之所以被正常执行,首先是因为请求中浏览器正常发送了yourdomain的认证信息( 阅读全文
posted @ 2012-06-08 07:01 陆敏技 阅读(9804) 评论(6) 推荐(4) 编辑
摘要:原理会话劫持是指通过非常规手段,来得到合法用户在客户端和服务器段进行交互的特征值(一般为sessionid),然后伪造请求,去访问授权用户的数据。获取特征值的非常规有段主要有如下几种:首先是猜测的方式,如果我们的sessionid的生成是有规律的,那么使用猜测的方式就可以到达非法获取的目的,如图所示:其次是session fixation攻击。session fixation攻击是指用户通过XSS、网络嗅探、本地木马来得到特征值,这些交互的特征值一般来说放置在浏览器的Cookie中(当然,我们也知道sessionid也可以通过URL来传递,这样的话,获取就简单多了)。然后诱使用户去完成一次登录 阅读全文
posted @ 2012-05-30 08:34 陆敏技 阅读(7625) 评论(10) 推荐(6) 编辑
摘要:原理跨站脚本(Cross site script,简称xss)是一种“HTML注入”,由于攻击的脚本多数时候是跨域的,所以称之为“跨域脚本”。我们常常听到“注入”(Injection),如SQL注入,那么到底“注入”是什么?注入本质上就是把输入的数据变成可执行的程序语句。SQL注入是如此,XSS也如此,只不过XSS一般注入的是恶意的脚本代码,这些脚本代码可以用来获取合法用户的数据,如Cookie信息。其原理如下图所示:XSS从攻击原理上,分为三类:1:反射型XSS 将用户输入“反射”回浏览器,即将用户的输入变成HTML传输回客户端。如: Response.Write(“<script&g 阅读全文
posted @ 2012-05-22 08:23 陆敏技 阅读(20151) 评论(5) 推荐(7) 编辑

Web Counter
Coupon for Contacts