本篇博客主要是记录自己在日常的学习中碰到的一些以前不清楚的小知识点以及在看文章的过程中碰到的一些好的思路,记录下来复习的时候用。
1.登录界面鉴别是否可以爆破:利用burpsuite抓包后进行repeater测试,多次repeater对比后获得的网站的响应仅有时间不同,则可以爆破。
2.当没有思路的时候不妨F12看看源码。
3.get传参报错的时候再试试curl来post传参
4.手工注入的常规思路:判度是否存在注入,注入是字符型还是数字型;猜解SQL查询语句中的字段数(利用order by);确定显示的字段的顺序;获取当前数据库;获取数据库中的表;获取表中的字段名;查询到账户的数据
5.WAF的防护策略(打算等碰到了以后专门来学习积累这一块):
基于web攻击特征库的正则表达式的匹配方式。
策略规则组成规则链表的方式,深度检查请求头部、请求提交内容、响应头部、响应内容体等内容进行逐条匹配检查。
6.XSS漏洞如此普遍的原因(本质是HTML注入):
web浏览器本身的设计是不安全的。浏览器包含了解析和执行JS等脚本语言的能力,这些语言可以被用来创建各种功能但是浏览器只会执行并不会判断数据和代码是否执行
web应用程序有输入和输出功能
忽视XSS漏洞
7.CMS:内容管理系统。CDN:可以理解为中转器,你访问网站的时候访问的是离你最近的中转器,这样快。识别的话ping一下就能看到
8.文件上传中,如果目标系统没有上传点或者找不到上传的位置:PHPinfo和本地文件相结合
9.旁站:与这个网站在同一个服务器上的网站。
10.token:令牌,是用户身份的验证方式。比如当你登录一个程序时,它为依据,判断你是否已经授权该软件
session:会话,代表服务器与浏览器的一次会话过程,在服务器端
cookie:在客户端,下次自动登录白名单
11.会话劫持的本质是攻击中带上了Cookie并发送到了服务端
12.安全防御的原则:最小权限原则;纵深防御,不同层次不同方面;数据代码分离;白名单、黑名单;不可预测性(如win中的ASLR)
13.同源策略:域名、端口、协议相同。浏览器的同源策略,限制了来自不同源的document或脚本,对当前的document读取或设置某些属性
14.CSRF的两个关键点:跨站点的请求与请求是伪造的
15.IPS:入侵防御系统,是通过分析网络流量,检测入侵并通过一定的响应方式实时的中止入侵
IDS:入侵检测系统
16.访问是PC端对服务器端的某个端口发起的网络请求
17.SSH的本地端口转发是在本地(客户机)监听一个端口,所有访问这个端口的数据会通过SSH隧道传输到远端的对应端口。
本地转发是将远程主机(服务器)某个端口的数据转发到本地机器的指定端口。远程端口转发是在远程主机上监听一个端口,所有访问远程服务器指定端口的数据