• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            小默

            【轉】WEB安全系列之六:信息泄露和不正確的錯誤處理

                * 此漏洞利用的重點在于應用程序未能正確處理自身發(fā)生的錯誤
                * 此漏洞的技術重點在于某些應用程序出錯時,會把錯誤信息反饋到用戶端,這些錯誤信息通常可用于調試的目的
                * 此漏洞的方法重點在于從錯誤反饋信息中獲取有用的信息,從而加以利用,突破網(wǎng)站安全


                    當Web應用程序發(fā)生錯誤時,如果處理不得當,可能會把相關的錯誤信息反饋至客戶瀏覽器。

                    這種情況更多見于PHP+MySQL的Web應用,一些程序人員沒有正確的做異常處理,當發(fā)生錯誤里,系統(tǒng)向瀏覽器端返回了本來是用于調試目的的相關信息。這些信息往往可能含有重要的安全信息。

                    例如:某個網(wǎng)站的MySQL停止了運行,而這時用戶訪問此網(wǎng)站時,發(fā)現(xiàn)網(wǎng)頁提示如下信息:
                            MySQL Error:Lost connection to MySQL server during query
                    從這個回饋來看,用戶請求的頁所使用的數(shù)據(jù)庫是MySQL ! 這無疑暴露是安全人員所不希望看到的。

                    高明的入侵者,會盡可能的使其在頁面瀏覽或提交時,使用不正當?shù)臄?shù)據(jù)或方法,以此期望頁面產生錯誤回饋,從而利用這些信息完成入侵。

                    從服務器角度,關閉調試信息回饋功能,并且善用異常處理功能,可以盡可能避免此類安全漏洞。

            posted on 2010-04-14 15:04 小默 閱讀(718) 評論(0)  編輯 收藏 引用 所屬分類: Security

            導航

            統(tǒng)計

            留言簿(13)

            隨筆分類(287)

            隨筆檔案(289)

            漏洞

            搜索

            積分與排名

            最新評論

            閱讀排行榜

            国产精品久久久天天影视香蕉| 人妻丰满?V无码久久不卡| 麻豆一区二区99久久久久| 久久99国产亚洲高清观看首页 | 久久精品国产亚洲AV电影| 国产精品18久久久久久vr| 国产福利电影一区二区三区久久老子无码午夜伦不 | 久久精品国产亚洲av影院| 欧美一区二区精品久久| 思思久久99热只有频精品66| 高清免费久久午夜精品| 香蕉久久夜色精品国产2020| 99久久中文字幕| 久久精品人人做人人爽电影| 国产精品久久久天天影视香蕉| 久久婷婷五月综合成人D啪| 久久99精品国产麻豆不卡| 久久久久人妻精品一区| 蜜桃麻豆WWW久久囤产精品| 国产亚洲美女精品久久久| 蜜臀av性久久久久蜜臀aⅴ| 香蕉久久夜色精品国产2020| 久久se这里只有精品| 91精品无码久久久久久五月天| 亚洲精品美女久久777777| 亚洲精品国产综合久久一线| 久久国产成人亚洲精品影院| 99久久精品国产毛片| 久久久国产精品福利免费| 久久久精品人妻一区二区三区蜜桃| 伊人热热久久原色播放www| 久久性精品| 久久综合鬼色88久久精品综合自在自线噜噜| 久久精品国产福利国产秒| 99久久精品国内| 国产成人精品久久一区二区三区| 久久AV高清无码| 国产精品久久影院| 亚洲国产精品久久| 久久精品国产一区二区三区不卡| 久久久久女教师免费一区|