b.理论储备:08.书籍阅读:黑客攻防技术宝典web实战篇:c1-web应用程序安全与风险
差别
这里会显示出您选择的修订版和当前版本之间的差别。
| 两侧同时换到之前的修订记录前一修订版后一修订版 | 前一修订版 | ||
| b.理论储备:08.书籍阅读:黑客攻防技术宝典web实战篇:c1-web应用程序安全与风险 [2024/02/13 02:36] – jackie67 | b.理论储备:08.书籍阅读:黑客攻防技术宝典web实战篇:c1-web应用程序安全与风险 [2024/03/18 13:54] (当前版本) – jackie67 | ||
|---|---|---|---|
| 行 7: | 行 7: | ||
| 所以非法访问一般是利用Web服务器中软件本身的漏洞实现的, | 所以非法访问一般是利用Web服务器中软件本身的漏洞实现的, | ||
| - | 我最早使用的操作系统应该是Win98, | + | 我最早使用的操作系统应该是Win98, |
| + | |||
| + | 随着互联网技术的进步, | ||
| + | |||
| + | 既然如此, | ||
| + | |||
| + | 因为Web程序的快速发展, | ||
| + | |||
| + | ### Web程序的优点 | ||
| + | |||
| + | * HTTPS连接一切 | ||
| + | * 不需要在用户端维护客户端软件, | ||
| + | * 通过插件来增强用户体验 | ||
| + | * Web程序开发(主要是js+css)相对简单 | ||
| + | |||
| + | ### Web程序的安全问题 | ||
| + | |||
| + | 虽然网站声明使用SSL通信, | ||
| + | |||
| + | * 不完善的身份验证措施(弱密码, | ||
| + | * 不完善的访问控制措施(没有按职责分离, | ||
| + | * SQL注入 | ||
| + | * 跨站点脚本 | ||
| + | * 信息泄露 | ||
| + | * 跨站点请求伪造 | ||
b.理论储备/08.书籍阅读/黑客攻防技术宝典web实战篇/c1-web应用程序安全与风险.1707791793.txt.gz · 最后更改: 由 jackie67
