快捷栏
漏洞
17年OWASP TOP10漏洞
-
Sql注入
-
XSS
-
敏感信息泄漏
-
失效的身份认证:
-
失效的访问控制:管理页面仅能管理员权限访问;越权漏洞
-
安全配置错误
-
XXE XML外部实体
-
不安全的反序列化:
-
不足的日志记录和监控:
-
使用含有已知漏洞的组件:比如structs2框架
常见的Web安全漏洞
SQL注入
XSS
文件遍历、文件上传、文件下载
垂直越权、水平越权 逻辑漏洞
Sql注入
注入类型
- 报错型注入
- 布尔型注入:根据返回页面判断条件真假的注入
- 时间的盲注:不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
- 宽字节注入
- 联合查询,可以使用 union 的情况下的注入。
- 堆查询注入,可以同时执行多条语句的执行时的注入。
Sql原理:
概述:在与用户交互的程序中(如web网页),非法用户通过输入可控参数注入到sql语句中,将恶意的sql语句拼接到原本设计好的sql语句中,从而破坏原本sql语句结构,执行原本计划不同的行为,达成程序编写意料之外的行为。其本质就是使用了字符串拼接方式构造sql语句,并且对于用户输入检查不充分,导致了sql语句将用户提交的非法语句的一部分来执行,从而造成了sql注入。
Sql注入产生的原理条件:
- 程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造sql语句。
- 不安全的数据库配置,比如对查询集不合理处理,对sql查询语句错误时不当的处理,导致其错误信息暴露在前段。
- 过于信任用户在前端所输入的数值,没有过滤用户输入的恶意数据,并且对用户可控参数进行足够的过滤便将数据内容拼接到sql语句中,直接把用户输入的数据当做sql语句执行,从而影响数据库安全和平台安全。
详细Sql注入:https://blog.csdn.net/chest_/article/details/102537988
http://sqlwiki.radare.cn/#/misc/tools
XSS
XSS分类:反射型、存储型、dom型
Xss原理:
**反射性xss:**反射型是用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻 击。需要诱使用户“点击”一个恶意链接,才能攻击成功。
存储型xss:存储型xss会把用户输入的数据“存储”在服务器。这种xss具有很强的稳定 性。
**Dom型xss:**通过修改页面的Dom节点形成的XSS,称之为Dom Based xss。严格来说 也属于存储型XSS也是持久保存在页面上,但是他是插入dom节点上,比较 难以发现。(DOM型xss抓不了包)
三个类型的区别:
反射型xss是直接在输入框插入xss代码,提交后产生弹窗,输入对应的信息;存储型xss写入后能持久保存在页面上;dom型xss也是持久保存在页面上,但是他是插入在dom节点上,比较难发现。