• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            小默

            【轉】WEB安全系列之六:信息泄露和不正確的錯誤處理

                * 此漏洞利用的重點在于應用程序未能正確處理自身發生的錯誤
                * 此漏洞的技術重點在于某些應用程序出錯時,會把錯誤信息反饋到用戶端,這些錯誤信息通常可用于調試的目的
                * 此漏洞的方法重點在于從錯誤反饋信息中獲取有用的信息,從而加以利用,突破網站安全


                    當Web應用程序發生錯誤時,如果處理不得當,可能會把相關的錯誤信息反饋至客戶瀏覽器。

                    這種情況更多見于PHP+MySQL的Web應用,一些程序人員沒有正確的做異常處理,當發生錯誤里,系統向瀏覽器端返回了本來是用于調試目的的相關信息。這些信息往往可能含有重要的安全信息。

                    例如:某個網站的MySQL停止了運行,而這時用戶訪問此網站時,發現網頁提示如下信息:
                            MySQL Error:Lost connection to MySQL server during query
                    從這個回饋來看,用戶請求的頁所使用的數據庫是MySQL ! 這無疑暴露是安全人員所不希望看到的。

                    高明的入侵者,會盡可能的使其在頁面瀏覽或提交時,使用不正當的數據或方法,以此期望頁面產生錯誤回饋,從而利用這些信息完成入侵。

                    從服務器角度,關閉調試信息回饋功能,并且善用異常處理功能,可以盡可能避免此類安全漏洞。

            posted on 2010-04-14 15:04 小默 閱讀(718) 評論(0)  編輯 收藏 引用 所屬分類: Security

            導航

            統計

            留言簿(13)

            隨筆分類(287)

            隨筆檔案(289)

            漏洞

            搜索

            積分與排名

            最新評論

            閱讀排行榜

            国产精品一区二区久久精品无码 | 久久精品国产一区二区电影| 久久精品国产精品亚洲精品| 久久精品国产亚洲一区二区三区| 看久久久久久a级毛片| 久久人人爽人人爽人人爽| 一本久久综合亚洲鲁鲁五月天亚洲欧美一区二区 | 久久久久无码中| 精品久久久无码中文字幕天天| 国内精品久久久久久99| 久久久久99精品成人片试看| 欧美伊人久久大香线蕉综合69| 亚洲人成无码久久电影网站| 久久亚洲AV永久无码精品| 很黄很污的网站久久mimi色| 国产高清国内精品福利99久久| 久久99精品国产麻豆宅宅| 99久久精品影院老鸭窝| 久久九九青青国产精品| 中文精品久久久久国产网址| 国产69精品久久久久9999| 久久午夜综合久久| 欧美一区二区久久精品| 热99RE久久精品这里都是精品免费| 伊人久久大香线蕉综合网站| 亚洲AV无码久久精品色欲| 国产情侣久久久久aⅴ免费| 国产精品99久久久久久猫咪| 久久人妻少妇嫩草AV蜜桃| 日韩欧美亚洲综合久久| 777米奇久久最新地址| 精品人妻伦九区久久AAA片69| 伊人精品久久久久7777| 久久综合综合久久综合| 国产精品美女久久久久AV福利 | 国产午夜久久影院| 欧美日韩精品久久久久| 欧美一区二区三区久久综 | 久久精品中文闷骚内射| 狠狠色噜噜狠狠狠狠狠色综合久久 | 精品久久久久中文字|