互联网安全观察

2012 年移动互联网浪潮开始,新出现的应用很少有 XSS 和 SQL 注入漏洞。越权和绕过漏洞明显增多,甚至占到主要比重。(大概是因为互联网公司加班和缺乏充分测试所致。)而更糟糕的是,后者没有可用的形式化防范和测试方法(SQL可以预编译,XSS可以使用开启引擎的默认转义),漏洞挖掘比起前者更加依赖经验。

对新兴事物重视不足,比如最新流行的 NoSQL,可能出现未授权访问、注入,以及竞态条件(Race Condition)等漏洞。(因为大家普遍认为新兴事物是“默认安全”的,并且对NoSQL 的隔离级别不了解而没有意识到使用事务。)在 Redis 未授权访问一周年之际,Mongo和Hadoop(?)也爆出了此类漏洞。近几年后端的演变向着服务化和容器化的方向进行,此类服务只会多不会少,而大部分服务都是没有“默认安全”的。

过多重视 PHP,导致过度重视 PHP 独有的漏洞,比如文件包含,以及文件上传(由于PHP 的默认不安全的路由机制导致)。现在 Web 应用基本都使用自定义的动态路由,很难执行路由之外的页面。

过度重视 Web 而忽视了二进制。XSS 需要结合 JS 引擎的攻击和溢出,否则你连计算器都弹不了,只能收集一下用户的 Cookie。服务器方面,最终的提权也需要内核漏洞的配合。

LocalStorage 的一个漏洞

LocalStorage 是 html5 的本地存储,其中的内容以文件的形式保存在本地磁盘中。

一个域(协议+域名+端口)的文件大小PC端为5~10M,移动端不大于2.5M。

但是我们可以在端口上做点手脚,因为端口是可控的,我们可以开一个服务器监听很多个端口,然后输出的页面使用iframe进行递归包含。

比如我们的页面可以嵌入以下代码:

更多内容

[转]如何设计自己的密码

来源:http://www.douban.com/note/191459733/

号称国内最大技术社区的CSDN以身作则给大家上了一堂网站用户信息安全的课,顺便也给如今在网上活动的几乎每个人敲了下警钟。
举个例子:黑客拿到一份用户密码表(以后必定还会有),然后不幸的是你的邮箱密码与某网站密码是一样的,于是邮箱开放了;顺便,以相同邮箱相同密码注册的其它网站几乎一概沦陷。这只是单纯考虑人力,若考虑暴力破解和社会工程学,则相似邮箱、相似密码通通都会有问题。
这种情况,你只能寄望于用户密码表中账号数量比较多,没人注意你的账号。就好像每个战场上的士兵只能寄望于特定的概率一样。
问题会有多严重?可以这样想象:假如你的网上支付工具被盗,这是一种;假如你的XX相册被盗,这是一种;再有就是某个你比较喜欢的网站账号被盗,意味着上面的个人信息很可能再也找不回来,这又是一种。

闲话不多说了,现在考虑下如何设计自己的密码。

更多内容