3.惡意AJAX代碼的執行
AJAX調用非常不易察覺,終端用戶無法確定瀏覽器是否正在用XMLHTTP請求對象發出無記載的調用。瀏覽器發出AJAX調用給任意網站的時 候,該網站會對每個請求回應以cookies。這將導致出現泄漏的潛在可能性。例如,約翰已經登陸了他的銀行,并且通過了服務器認證。完成認證過程后,他 會得到一個會話 cookie。銀行的頁面中包含了很多關鍵信息,F在,他去瀏覽器他網頁,并同時仍然保持銀行賬戶的登陸狀態。他可能會剛好訪問一個攻擊者的網頁,在這個 網頁上攻擊者寫了不易被察覺的AJAX 代碼,這個代碼不用經過約翰的同意,就能夠發出后臺調用給約翰的銀行網頁,因而能夠從銀行頁面取得關鍵信息并且把這些信息發送到攻擊者的網站。這將導致機 密信息的泄漏甚至引發安全突破。
4.RSS/Atom 注入
這是一項新的web2.0攻擊。RSS反饋是人們在門戶網站或者網絡應用中共享信息的常用手段。網絡應用接受這些反饋然后發送給客戶端的瀏覽器。人們可以在該RSS反饋中插入文本的JavaScript來產生對用戶瀏覽器的攻擊。訪問特定網站的終端用戶加載了帶有該RSS反饋的網頁,這個腳本 就會運行起來——它能夠往用戶的電腦中安裝軟件或者竊取cookies信息。這就是一個致命的客戶端攻擊。更糟糕的是,它可以變異。隨著RSS和ATOM 反饋成為網絡應用中整合的組件,在服務器端將數據發布給終端用戶之前,過濾特定字符是非常必要的。
5.WSDL掃描和enumeration
WSDL(網絡服務界定語言)是網絡服務的一個接口。該文件提供了技術,開放方法,創新形式等等的關鍵信息。這是非常敏感信息,而且能夠幫助人 們決定利用什么弱點來攻擊。如果將不必要的功能或者方法一直開著,這會為網絡服務造成潛在的災難。保護WSDL文件或者限定對其的訪問是非常重要的。在實 際情況中,很有可能找到一些使用WSDL掃描的一些漏洞。
6.AJAX常規程序中客戶端的確認
基于web2.0的應用使用AJAX常規程序來在客戶端上進行很多操作,比如客戶端數據類型的確認,內容檢查,數據域等等。正常情況下,服務端 也應該備份這些客戶端檢查信息。大部分開發者都沒有這么做;他們這樣做的理由是,他們假設這樣的確認是由AJAX常規程序來負責的。避開基于AJAX的確 認和直接發送POST或者GET請求給那些應用——這些應用是諸如SQL注入,LDAP注入等類隨確認進入的攻擊主要來源,它們能夠攻擊網絡應用的關鍵資 源——都是可以做到的。這都增加了能夠為攻擊者所利用的潛在攻擊向量的數量。
7.網絡服務路由問題
網絡服務安全協議包括WS-Routing服務。WS-Routing允許SOAP消息在互聯網上各種各樣不同的節點中的特別序列中傳輸。通常 加密的信息在這些節點來回傳送。交互的節點中的任意一個被攻擊都將致使攻擊者能夠訪問到在兩個端點之間傳輸的SOAP消息。這將造成SOAP消息的嚴重的 安全泄漏。隨著網絡應用開始被網絡服務框架所采用,攻擊者們開始轉而利用這些新協議和新的攻擊向量。
文章來源于領測軟件測試網 http://www.kjueaiud.com/