渗透测试-越权测试、sql注入

越权访问简介(Broken Access Control,简称BAC):

web应用程序中常见漏洞,存在范围广、危害大,被OWASP列为web应用十大安全隐患第二名。该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定

越权访问包含:未授权访问、平行越权、垂直越权
未授权访问:没有任何授权情况下对需要认证的资源进行访问以及增删改查
垂直越权:通过低权限向高权限跨越形成垂直越权访问
平行越权:同等用户权限,不适用其他用户账户也可以对其他用户资料或者订单等进行增删改查等操作

防范措施
前后端同时对用户输入信息进行校验,双重验证机制
调用功能前验证用户是否有权限调用相关功能
执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
直接对象引用的加密资源ID,防止攻击者枚举ID,敏感数据特殊化处理
永远不要相信来自用户的输入,对于可控参数进行严格的检查与过滤

靶场可以使用pikachu
pikachu中用户 :三个用户 lucy/lili/kobe 密码:123456
pikachu中普通用户:pikachu 密码:000000
pikachu中登录超级用户 admin 密码为123456

SQLMap下载包:git clone https://github.com/sqlmapproject/sqlmap.git

BurpSuit下载

https://www.cnblogs.com/zewutest/p/13895187.html

SQL注入

SQLMAP数字型flag获取步骤:
1、 命令一:sqlmap -u “网址” 查询数据库服务器信息
2、命令二: sqlmap -u ” 网址 ” --dbs 查询数据库
3、命令三: sqlmap -u ” 网址 ” -D 数据库名 --tables 查询表名
4、命令四: sqlmap -u ” 网址 ” -D 数据库名 -T 表名 --columns 一般查询flag表给出列名
5、命令五: sqlmap -u ” 网址 ” -D 数据库名 -T 表名 -C 列名 --dump 计算得出flag

个人总结:数字型、字符型、搜索性、盲注
都可以通过burpsuit配合sqlmap进行测试 过程会特别简单,需要设置burpsuit保存测试log,然后输入命令:python sqlmap.py -r 文件名 --dbs
pyrhon sqlmap.py -r 文件名 -D 数据库名 --columns flag --dump

相对比较:盲注速度最慢

代理服务器的作用有四个:
一、提高访问速度。因为客户要求的数据存于代理服务器的硬盘中,因此下次这个客户或其它客户再要求相同目的站点的数据时,就会直接从代理服务器的硬盘中读取,
  代理服务器起到了缓存的作用,对热门站点有很多客户访问时,代理服务器的优势更为明显。
二、Proxy可以起到防火墙的作用。因为所有使用代理服务器的用户都必须通过代理服务器访问远程站点,因此在代理服务器上就可以设置相应的限制,以过滤或屏蔽掉
  某些信息。这是局域网网管对局域网用户访问范围限制最常用的办法,也是局域网用户为什么不能浏览某些网站的原因。拨号用户如果使用代理服务器,同样必须服从代
  理服务器的访问限制,除非你不使用这个代理服务器。
三、通过代理服务器访问一些不能直接访问的网站。互联网上有许多开放的代理服务器,客户在访问权限受到限制时,而这些代理服务器的访问权限是不受限制的,刚好代理
  服务器在客户的访问范围之内,那么客户通过代理服务器访问目标网站就成为可能。国内的高校多使用教育网,不能出国,但通过代理服务器,就能实现访问因特网,
  这就是高校内代理服务器热的原因所在。
四、安全性得到提高。无论是上聊天室还是浏览网站,目的网站只能知道你来自于代理服务器,而你的真实IP就无法测知,这就使得使用者的安全性得以提高。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值