- 利用手上案子的機會 , 將OWASP ZAP滲透測試心得記錄下來
- Clickjacking 攻擊 , 參考網址
- Incomplete or No Cache-control , 參考網址
- HTTP/1.1 標頭 (header) 內之 Cache-control用來特別指令快取如何處理回覆和要求的通用檔頭欄位。使用此欄位和多種的指令,來定義你的快取機制
- 共有以下幾種值:
- no-store 表示沒有快取,每次皆重新請求
- no-cache 表示快取伺服器在把已儲存的複製版本傳給請求者之前,先會送一個請求給網頁伺服器做驗證
- public 表示指快取伺服器上存的回覆能給好幾個不同的請求者服務
- private 表示指示快取只給一個使用者使用,且不能被共用的快取伺服器給儲存過。隱私視窗(無痕模式)的快取就可能是這樣子。
- max-age 表示指存放在快取伺服器上的資源有剩下多少時間被認定還是新鮮的
- must-revalidate 表示指快取伺服器一定要先發送請求訊息給網頁伺服器驗證,確認是過有效期限且檔案有更新的回覆的話,舊的檔案就不能使用
- HTTP/1.0 標頭 (header) 內之 Pragma用來設定快取 Pragma: no-cache
- 最後按照建議 set Cache-Control "no-cache must-revalidate no-store"
- 最後按照建議 set Pragma "no-cache"
- 避免瀏覽器誤判文件形態 參考網址
- HTTP標頭 X-Content-Type-Options , 當瀏覽器收到 X-Content-Type-Options: nosniff;就會依照 Content-type 去檢查檔案的 MIME type 是否符合,才會下載並執行此檔案
- 最後按照建議set X-Content-Type-Options: nosniff
- HTTP回應透漏伺服器訊息
- HTTP標頭 X-Powered-By透露伺服器訊息Servlet/3.0 JSP/2.2
- 最後按照建議 unset X-Powered-By
- XSS (Cross Site Scripting)攻擊 , Cross Site Request Forgery(跨站請求偽造)攻擊 參考網址
- CSRF 就是在不同的 domain 底下卻能夠偽造出「使用者本人發出的 request」。要達成這件事也很簡單,因為瀏覽器的機制,你只要發送 request 給某個網域,就會把關聯的 cookie 一起帶上去。如果使用者是登入狀態,那這個 request 就理所當然包含了他的資訊(例如說 session id),這 request 看起來就像是使用者本人發出的。
- HTTP標頭 Set-Cookie設定SameSite屬性
- SameSite 屬性有兩種模式
- Lax 放寬cookies限制, 例如說<a>, <link rel="prerender">, <form method="GET"> 這些都還是會帶上 cookie。但是 POST 方法 的 form,或是只要是 POST, PUT, DELETE 這些方法,就不會帶上 cookie。
- Strict 同一個網域才能帶上cookies
- 最後按照建議edit Set-Cookie ^(.*)$ $1;SameSite=Strict;
沒有留言:
張貼留言