漏洞解决方案-明文传输漏洞

admin 2024年12月28日13:35:32评论97 views字数 916阅读3分3秒阅读模式

漏洞解决方案-明文传输漏洞

  • 漏洞解决方案-明文传输漏洞
    • 一、漏洞概述
    • 二、利用方法和手段
    • 三、漏洞防御解决方法

漏洞解决方案-明文传输漏洞

一、漏洞概述

敏感数据明文传输简单点来说就是当我们在网站上面提交敏感数据到服务器的过程中未进行相关加密处理,导致攻击者通过中间人攻击方式(劫持、嗅探等)即可获取到这些未加密的敏感数据。当攻击者获取到这些数据之后,就可以用这些信息以合法用户的身份进入到应用系统中——甚至可能进入到应用系统后台中,一旦进入到应用系统中那么就可以获取更多的敏感数据,以及更有机会发现更多的漏洞。

二、利用方法和手段

  1. 方法1:通过中间人攻击方式(劫持、嗅探等)获取未加密的敏感数据
  2. 方法2:根据web用户登陆页面,直接进行暴力破解用户信息。

三、漏洞防御解决方法

  1. 方法1:使用正规的ca机构颁发的https证书
  2. 方法2:采用非对称加密方式(不可逆的加密方式)
    例如:
使用md5加盐加密方式。就是在做MD5之前给密码原文加上某个字符串后再做MD5运算。要点在于,这个salt,是每次提交之前跟服务器端实时申请的,而且会在很短的时间内自动过期(因为申请和验证之间的时间间隔只是两次连续http请求的时间,所以这个过期时间可以很短),这个salt只用一次,验证之后无论成功与否都会在服务器端强制作废。这样的话,截获任何一次MD5加密串,都无法用于另一次登录验证。

漏洞解决方案-明文传输漏洞

原文链接:https://blog.csdn.net/baidu_35488871/article/details/107928514?spm=1001.2101.3001.6661.1&utm_medium=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link
 

原文始发于微信公众号(LemonSec):【文末赠书】漏洞解决方案-明文传输漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日13:35:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞解决方案-明文传输漏洞https://cn-sec.com/archives/688172.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息