记录个人web测试总结经验

漏洞

17年OWASP TOP10漏洞

  1. Sql注入

  2. XSS

  3. 敏感信息泄漏

  4. 失效的身份认证:

  5. 失效的访问控制:管理页面仅能管理员权限访问;越权漏洞

  6. 安全配置错误

  7. XXE XML外部实体

  8. 不安全的反序列化:

  9. 不足的日志记录和监控:

  10. 使用含有已知漏洞的组件:比如structs2框架

常见的Web安全漏洞

SQL注入
XSS
文件遍历、文件上传、文件下载
垂直越权、水平越权 逻辑漏洞

Sql注入

注入类型

  1. 报错型注入
  2. 布尔型注入:根据返回页面判断条件真假的注入
  3. 时间的盲注:不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
  4. 宽字节注入
  5. 联合查询,可以使用 union 的情况下的注入。
  6. 堆查询注入,可以同时执行多条语句的执行时的注入。

Sql原理:

概述:在与用户交互的程序中(如web网页),非法用户通过输入可控参数注入到sql语句中,将恶意的sql语句拼接到原本设计好的sql语句中,从而破坏原本sql语句结构,执行原本计划不同的行为,达成程序编写意料之外的行为。其本质就是使用了字符串拼接方式构造sql语句,并且对于用户输入检查不充分,导致了sql语句将用户提交的非法语句的一部分来执行,从而造成了sql注入。

Sql注入产生的原理条件:

  1. 程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造sql语句。
  2. 不安全的数据库配置,比如对查询集不合理处理,对sql查询语句错误时不当的处理,导致其错误信息暴露在前段。
  3. 过于信任用户在前端所输入的数值,没有过滤用户输入的恶意数据,并且对用户可控参数进行足够的过滤便将数据内容拼接到sql语句中,直接把用户输入的数据当做sql语句执行,从而影响数据库安全和平台安全。

详细Sql注入:https://blog.csdn.net/chest_/article/details/102537988
http://sqlwiki.radare.cn/#/misc/tools

XSS

XSS分类:反射型、存储型、dom型

Xss原理:

**反射性xss:**反射型是用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻 击。需要诱使用户“点击”一个恶意链接,才能攻击成功。
存储型xss:存储型xss会把用户输入的数据“存储”在服务器。这种xss具有很强的稳定 性。
**Dom型xss:**通过修改页面的Dom节点形成的XSS,称之为Dom Based xss。严格来说 也属于存储型XSS也是持久保存在页面上,但是他是插入dom节点上,比较 难以发现。(DOM型xss抓不了包)

三个类型的区别:

反射型xss是直接在输入框插入xss代码,提交后产生弹窗,输入对应的信息;存储型xss写入后能持久保存在页面上;dom型xss也是持久保存在页面上,但是他是插入在dom节点上,比较难发现。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值