(制作不易,请耐心观看,资料《最简单的黑客入门
教程》 在本文末箭头⬇️)
一、什么是计算机漏洞
计算机漏洞是指计算机软硬件系统中存在的错误、缺陷或弱点,有可能被攻击者利用以获取未授权的访问、控制或操作计算机系统的权限。计算机漏洞可以存在于操作系统、应用程序、网络协议、数据库系统等各个层面。常见的计算机漏洞包括:
1.缓冲区溢出:指程序,在处理数据时,未能正确检查和限制输入,导致超出边界的数据覆盖了相邻空间的内存,攻击者可以利用这个漏洞来执行恶意代码。
2.身份验证漏洞:指存在对用户身份验证不完善的问
题,攻击者可以通过绕过或破解认证机制来获取未授
权的访问权限。
3.SQL注入漏洞:指应用程序在处理用户输入时,未
能正确过滤和转义特殊字符,攻击者可以通过构造恶
意的SQL查询语句来绕过验证机制、篡改数据库数据
或执行其他未授权操作。
4.×SS跨站脚本漏洞:指应用程序末对用户输入进行
充分过滤和转义,攻击者可以通过在网页中插入恶意
脚本来窃取用户信息、劫持会话或其他恶意行为。
二、Web漏洞的分类
1、 SQL注入
SQL注入就是通过把SQL命令插入到Web表单,递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令的目的。
2、×SS(跨站脚本攻击)
跨站脚本攻击 (Cross Site Scripting,缩写为xSS
),为了不与层叠样式表 (Cascading Style Sheets
)的缩写CSS混淆,故将跨站脚本攻击缩写为XSS。×SS是一种经常出现在Web应用中的计算机安全漏洞.
其允许恶意Web用户将代码植入到提供给其他用户使
用的页面中,这些代码包括HTML代码和客户端脚本
攻击者利用XSS漏洞进行非法访问控制-例如同源策略 (Same Origin Policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼 (Phishing)攻击,所以广为人知。对于跨站脚本攻击,黑客界的共识是:跨站脚本攻击是新型的“缓冲区溢出攻击”而Javascript是新型的“ShellCode”。
三、漏洞挖掘常用的方法
1、SQL注入
对于注入漏洞,通常我们在 URL后加单引1号即可判
断是否有注入漏洞。http://www.github.co/list.asp
2id=1后加单引号即 http://www.github.cc/list.asp?
id=1’,这时服务器会把?代入数据库查询,然后页面
报错,而对于不同的数据库错误信息也不一样。对于
不报错的页面,可以使用and 1=1和and 1=2,并根据
页面返回内容判断是否有注入。如果and 1=1和and 1=2返回的页面内容不同,则可以断定存在注入。比如,第一次提交的URL
http://www.github.cc/list.asp?id=1 and 1=1页面有
返回内容,而第二次提交的URL http://www.github
.cc/list.asp?id=1 and 1=2页面没有完整的内容,则可
以断定存在SQL注入。
对于有些特定的web页面后端查询,比如Update、Delete、Insert等,可以使用Sleep等函数(数据库不同则函数不同)进行SQL注入,比如提交 URL http://
www.github.cc/list.asp?id=1 and sleep(5),如果页
面等待几秒钟才返回,则可以断定存在SQL注入。
SQL注入一般有基于报错的注入、基于布尔值的注入和基于时间的注入。
2、XSS(跨站漏洞)
跨站漏洞一般出现在 web浏览器端,分为反射型、
存储型等,跨站可用来盗取其他用户的Cookie,虽然
没有SQL注入危害大,但也被业界评为高危漏洞,一般在URL后加入<script >alert(“www.isafe.cc”);
/script>,如果页面有弹框,则表示存在跨站漏洞。
因内容较长,简略写了,具体在⬇️《最简单的黑客入门教程》
资料在这里:➡️ 《最简单的黑客入门教程》