[web安全] 服务器端请求伪造(SSRF)

SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。 SSRF形成的原...

2016-01-11 16:53:07

阅读数 6187

评论数 0

[web安全] web安全小知识点汇总

1.onerror事件: 此事件会在文档或图像加载过程中发生错误时被触发。在装载文档或图像的过程中如果发生了错误,就会调用该事件句柄。

2016-01-05 14:51:37

阅读数 837

评论数 0

[web安全] Webshell的检测

原文地址:http://www.freebuf.com/articles/others-articles/71604.html (原文主要是针对窃密型Webshell的检测来讨论的,开篇部分先介绍了传统的检测Webshell的方法,之后找出传统方法的不足,提出针对窃密webshell的新方法,这篇...

2015-08-20 13:32:12

阅读数 1804

评论数 0

[web安全] 后台安全

在互联网上有60%以上的网站都是入侵者从网站后台入侵的。 一、模板 有些网站后台允许用户对模板中的脚本文件进行编辑,这样的话可以在文件中插入一句话,随后确定该文件所在路径,通过一句话木马即可连接成功。 二、文件管理 与通过模板获取webshell相似,可以对文件进行修改、增加、删除、查看源文件...

2015-08-02 14:03:01

阅读数 1310

评论数 0

[web安全] 其他小众类型输入攻击

一、XML注入 XML最初设计的目的是弥补HTML的不足,后来逐渐用于网络数据的转换和描述。XML的设计宗旨是传输数据,而非显示数据。 XML是各种应用程序之间数据传输中最常用的工具。 admin admin 攻击者如果恰好能掌控password字段,那么就会产生XML注入,如...

2015-08-02 11:34:18

阅读数 643

评论数 0

[web安全] CSRF概述

CSRF攻击:攻击者盗用了你的身份,以你的名义进行某些非法操作。 一、CSRF攻击原理 CSRF的攻击建立在浏览器与Web服务器的会话中;欺骗用户访问URL。 二、CSRF攻击场景(GET) 例: http://www.example.com是全球最大的微博平台,一次偶然的情况,黑客TOM对微博...

2015-07-29 10:46:45

阅读数 625

评论数 0

[web安全] XSS的原理与分类

XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。 虽然XSS属于客户端攻击,但网站管理员也属于用户,因此攻击者可能靠管理员身份作为“跳板”攻击。 一、XSS原理 JavaScript可...

2015-07-17 15:29:55

阅读数 6116

评论数 0

[web安全] SQL注入之Oracle

一、获取元数据 1.user_tablespaces试图,查看表空间 select tablespace_name from user_tablespaces 2.user_tables试图,查看当前用户的所有表 select table_name from user_tables where r...

2015-07-17 10:35:53

阅读数 1590

评论数 0

[web安全] SQL注入之MySQL

攻击者对数据库注入,利用方式可以归为一下几大类:查询数据;读写文件;执行命令 一、MySQL中的注释 MySQL支持以下3种注释风格: # -- 需要注意的是,使用此注释时,后面需要跟上一个或多个空格,tag也可以 /**/ 但要注意/*!*/有特殊意义 二、获取元数据 MySQL 5.0及其以...

2015-07-16 22:50:51

阅读数 3976

评论数 0

[web安全] SQL注入之SQLServer

攻击者对数据库注入,利用方式可以归为一下几大类:查询数据;读写文件;执行命令 一、利用错误消息提取信息 1.1 枚举当前表及列 执行select * from users where username='root' and password='root' having 1=1 --' SQL执行...

2015-07-16 20:58:52

阅读数 1120

评论数 0

[web安全] 上传漏洞之修复漏洞

上传漏洞最终的形成原因主要有以下两点: 1目录过滤不严,攻击者可能建立畸形目录。 2文件未重命名,攻击者可能利用Web容器解析漏洞。 安全的编码方案应该包含如下三个步骤: 1接收文件及其文件临时路径。 2获取扩展名与白名单做对比 3对文件进行重命名

2015-07-16 16:58:33

阅读数 1076

评论数 0

[web安全] 上传漏洞之绕过上传漏洞

程序员在防止文件上传漏洞时可以分为以下两种: $客户端检测:客户端使用JavaScript检测,在文件未上传时,就对文件进行验证; $服务器端检测:服务端脚本一般会检测文件的MIME类型,检测文件扩展名是否合法,甚至有些程序员检测文件中是否嵌入恶意代码 一句话木马的常见代码: PHP: ASP...

2015-07-16 16:45:50

阅读数 11999

评论数 0

[web安全] 上传漏洞之解析漏洞

一、IIS解析漏洞 1.当建立*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析。 2.当文件为*.asp;1.jpg时,IIS 6.0同样会以ASP脚本来执行。 微软并不认为这是一个漏洞,也一直没有推出IIS 6.0的补丁,所以这两个“漏洞”至今还存在。 3...

2015-07-16 16:33:49

阅读数 8353

评论数 0

[web安全] SQL注入原理与分类

一、SQL注入原理 SQL注入漏洞的形成原因:用户输入的数据被SQL解释器执行 利用SQL注入绕过登录验证 在登录的过程中用户输入“用户名”和“密码”。 在程序中执行如下的SQL语句:select count(*) from admin where username='[用户名]'and pas...

2015-07-16 16:20:37

阅读数 3476

评论数 0

[web安全] 基本概念(持续更新)

1.跨站脚本攻击:通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在浏览网页时,控制用户浏览器的一种攻击。 2.SQL注入:程序对于用户的输入未作处理就直接放到SQL语句中执行,导致用户输入的特殊字符可以改变语句的原有逻辑,结果可执行任意的SQL语句。 3.CSRF:攻击者构造合法...

2015-07-02 22:19:49

阅读数 995

评论数 0

[web安全] 应用层拒绝服务攻击

DDOS又称为分布式拒绝服务,全称是Distributed Denial of Service。DDOS本是利用合理的请求造成资源过载,导致服务不可用。 分布式拒绝服务攻击,将正常请求放大了若干倍,通过若干网络节点同时发起攻击,以达成规模效应。这些网络节点往往是黑客们所控制的“肉鸡”,数量达到一...

2015-06-27 21:53:00

阅读数 2779

评论数 0

[web安全] 浏览器安全

一、同源策略 浏览器的同源策略,限制了来自不同源的“document”或脚本,对当前“document”读取或设置某些属性。 影响“源”的因素有:host、子域名、端口、协议。 存放JavaScript文件的域并不重要,重要的是加载JavaScript页面所在的域是什么。例如 a.com通过以下代...

2015-06-26 14:17:19

阅读数 535

评论数 0

[web安全] Web Server配置安全

这里主要介绍的都是中间件的安全,常见的中间件有:Tomcat、Apache、Nginx、jBoss 一、Apache安全 Apache有很多官方与非官方的Module,默认启动的Module出现过的高危漏洞非常少,大多数的高危漏洞集中在默认没有安装或enable的Module上。 检查Apach...

2015-06-26 10:57:15

阅读数 1001

评论数 0

[web安全] Web框架安全

常见的框架有:Django(python),Struts2(java),Spring(java),Zend framework(php) 一、MVC框架安全 MVC是Model-View-Controller的缩写,它将Web应用分为三层,View层负责用户试图、页面展示等工作;Controlle...

2015-06-25 22:49:35

阅读数 1582

评论数 0

[web安全] HTML5安全

一、新标签的XSS HTML5中新增的标签,这个标签可以在网页中远程加载一段视频。与标签类似的还有标签,用于远程加载一段音频。 <video src="http://tinyvid.tv/file/29d6g90a204il.ogg" onloadedmetadata=&...

2015-06-15 16:35:12

阅读数 1452

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭