漏洞的利用和安全加固

漏洞的利用和安全加固

1 环境

●Web1.0时代一一静态页面: html 或者 htm ,是一种静态的页面格式,不需要服务器解析其中的脚本,由浏览器如解析。
●Web2.0时代一一动态页面: asp aspx php jsp 等,由相应的脚本引擎来解释执行,根据指令生成静态网页,在前端使用脚本程序增强交互。
1.依赖数据库2.灵活性好,维护简便
3.交互性好,功能强大
4存在安全风哈例如注入、跨站、上传等攻击

2 Web安全

● Web 业务平台的不安全性主要是由 Web 平台的特点,即开放性所致。
●根据 Gartner 的调査,信息安全攻击有75%都是发生在 Web 应用层而非网络层面上。
●根据世界上权威的 Web 安全与数据库安全研究组织 OwASP 提供的报告,目前对 Web 业务系统威胁最严重 两种攻击方式是 SQL注入攻击和YSS跨站脚本攻击
在这里插入图片描述

3 SQL注入

由于程序中对用户输入检査不严格,用户可利用应用程序根据提交的数据动态生成 sQL 命令的特性,在 URL 、表单域,或者其他的输入域中输入自己的 sQL 命令,改变 SQL 命令的操作,将被修改的 SQL 命令注入到后端数据库引擎执行。

3.1 SQL注入----内联式

在这里插入图片描述
在这里插入图片描述

3.3 SOL注入----终止式

●终止式 sQL 注入:
攻击者注入一段包含注释符的 sQL 语句,将原来的语句的一部分注
释,注释掉的部分语句不会被执行
在这里插入图片描述
在这里插入图片描述

4 XLL跨站

在这里插入图片描述

4.1 XLL跨站----反射型

反射型跨站通过给别人发送带有恶意脚本代码参数的 URL ,当 URL 地
址被打开时,特有的恶意代码参数被 HTML 解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。

在这里插入图片描述

4.2 XLL跨站----储蓄型

●因为存储外部数据而引发的 Xss 漏洞,存储型 Xss 漏洞广泛出现在允许
Web 用户自定义显示信息及允许 Web 用户上传文件信息的 Web 应用程序中,大部分的 web 应用程序都属于此类。
在这里插入图片描述

5 上传漏洞

●在 Web 应用中,上传功能是用户与服务器进行文件交互的重要手段。每
个人都会接触到上传功能,以头像和附件上传功能最为常见。在这个过程中,用户会上传自己的信息,服务器接受到用户端的上传信息后将文件保存到服务器某个目录中。
在这里插入图片描述
●文件上传攻击是指攻击者利用 Web 应用对上传文件过滤不严的漏洞,将
应用程序定义类型范围之外的文件(木马或后门程序)上传到 Web 服务器,在上传成功后攻击者即可获得当前服务器的 webshell 。

在这里插入图片描述

上传漏洞---- webshell

● webshel 就是以 asp phpjsp 或者 cgi 等网页文件形式存在的一种代
码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的

上传漏洞----攻击条件●目标网站具有上传功能且木马

●目标网站具有上传功能且木马
能够成功上传。
●上传的目标文件能够被 Web
服务器解析执行。
●知道文件上传到服务器后的存
放路径和文件名称。
●目标文件可被用户访问。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值