Web安全相关概念

基本概念:

SQL注入:在与数据库交互的地方,加入SQL语句来获得数据库信息,绕过某些登录,执行系统命令等的操作

  例如:利用万能密码登录后台,添加用户,执行系统命令,获取密码等

上传:对用户上传文件类型判断失误,导致上传攻击者的脚本文件,从而对网站进行攻击

  上传需要绕过:1.客户端js脚本检测:刚选中文件就弹出"文件不合法"等提示(先把后缀一改,上传的时候,抓包更改为原后缀)

           2.服务端的脚本的检测:查看文件后缀,查看文件MIME类型(解决:Burp Suit抓包更改)

            解决:(通过解析漏洞)IIS 6:1.asp;1.jpg

                       IIS 7:正常上传图片文件,在URL最后面加上/1.php

                       Apache:一般支持php的,当后缀不是服务器识别的,就会向前查询一个可识别后缀1.php.xxx

                       IIS畸形文件:将文件名存为.php格式,存放如正常文件

         3.还有一些更变态的就是进行二次渲染,例如上传头像,他让你移动选框,选择部分头像进行上传

XSS(cross site script):对URL,留言板等一些允许用户输入的地方没有严格进行输入控制,可能会造成js脚本的运行

  分类:反射型XSS,储存型XSS或者DOM型和非DOM型

    DOM型XSS:DOM是html对其元素的添加,删除等动态控制,如果在一些标签内部输入是可控的,就可能造成xss。例如:

       $('xx').innerHTML='<a>xxxxxxxxx</a>';中的xxxxxxxxxxxx可控的话,进行相关修改,</a><img src=1 οnerrοr=alert(1)>执行的话,就会出现xss

CSRF(cross site script forge):依赖浏览器,被混淆的代理人攻击:例如:攻击者在社交论坛上上传一张图片,源确是一条注销登录的URL,任何用户浏览器加载这个图片的                    时候,都会进行注销操作

一句话木马:通过一句简单的代码,就可以进行对服务器的连接

 

渗透过程:信息收集===>漏洞扫描===>测试漏洞===>实施攻击===>挂马,提权===>删除痕迹(日志文件)

转载于:https://www.cnblogs.com/xiaolangjun/p/6624013.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值