1. 前言
有一段时间没更新了,跟新一下之前的技术文档,直接上干货不讲废话。
2. 威胁建模:
- 每个步骤列出来,功能列出来,这个功能可能会干什么事情干了这个事情会发生什么潜在威胁。
- 将每个参数及分析,如果不清楚就去建模进行分析过程。
3. 分析路由:
-
判断关键参数:
- C/S之间交互
- 越权控制参数—> 越权
- token之类的检验参数—> CSRF
-
还有很多潜在风险比如业务功能可能存在的风险隐患都需要考虑进去,以上只是做个简单的栗子。
-
下图是针对于任意密码修改做的一个威胁建模分析的原理和过程。其实威胁建模的本身就是对于这个功能点想像他会出现哪些潜在漏洞。