客户端漏洞
1.XSS 跨站脚本:存储型、反射型、基于domXSS
恶意攻击者利用网站没有对用户提交的数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中,使别的用户访问时都会执行相应的嵌入代码。从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害。
实现方式:
存储型:攻击者利用漏洞将恶意页面存储在服务器数据库里,用户访问某页面时触发。
反射型及dom型:通过在URL中构造代码,诱惑用户点击构造的恶意URL实现,可通过Javascript的alert(),HTML中的img,iframe标签等测试。
危害:盗取用户账号、可窃取用户cookie,伪造合法用户身份访问网站,网站挂马。
2.CSRF 跨站请求伪造
需要已登录用户主动访问,由于合法用户点击了非法链接或伪造的页面,以受害者用户名义完成非法操作
3.点击劫持
点击的按钮非表现出来的地址,如‘’下载地址‘’
4.url跳转漏洞
服务器漏洞:
1.sql注入漏洞
本质:数据和代码未分离,数据当成了代码执行。
分类:数字型和字符型。
2.命令注入漏洞
主要是函数参数过滤不严造成,通过对可执行命令拼接执行系统命令。命令注入如果不回显,可以再拼接一条延时命令来校验是否成功执行。如windows下的ping -n >null,linux下的sleep 5。或远超命令:windows下的ping,Telnet。Linux下的wget,curl。
3.文件操作漏洞
(1)文件上传漏洞:存在文件上传功能。利用漏洞上传非指定类型文件,或webshell。结合文件包含漏洞实现远程执行代码。制作内涵图。修复:上传前判断文件类型,后缀名,头部信息。或允许上传但阻止允许。或存储目录分离。
(2)文件下载漏洞,
(3)文件包含漏洞:利用漏洞读取或执行被攻击服务器上的文件(本地型LFI),或者在被攻击服务器上执行在攻击者服务器上的webshell文件(远程型RFI)。file协议。