对于web渗透测试的自我理解

仅为个人看法


前言

最近看了一个电影叫断网,让我知道一切防御皆有漏洞,一切漏洞皆有修复方案。本人也是自学了web渗透方面长达3年左右了,在一开始抱着期待到后面被出现的各种问题吊打,如何到后面一个一个解决的成就感。最近出现了一个人工智能chat GPT,我有那样的幻想,假如让它学习当代所有防火墙的规则和各种后门和病毒,那岂不是会变成一个非常恐怖的机器人了。当然也只是猜想,仅为个人看法。
在这里插入图片描述


一、安全意味着用户体验不佳

相信很多人去登录某个界面或者注册一个账户时,各种各样的验证都会随之而来,什么身份验证,手机验证码验证,什么人脸识别…
在这里插入图片描述很多公司和个人尝试去将各种验证变得简单化,比如有些支付平台支付时提供直接免密支付服务,比如很多人登录时直接让软件或者浏览器记住密码等等,虽然很快捷很简便,但不得不说带来的结果可能就是财产被转走,账户被盗取.
在这里插入图片描述当然一般情况下是很难出现很严重的安全问题的,毕竟无论是用户直接用账号密码登录,还是需要用动态口令登录,其本质是把“自己”交给了企业,倘若因反复验证而影响了用户体验,也不要用“我这是在为你的数据安全负责”来说事。
在这里插入图片描述
对于我们普通老百姓来说,注意自己的信息安全就很重要了,因为一般哪些不法分子要先掌握一部分基本信息才可以开展攻击,比如身份证和手机号码等。

对于公司信息的保护更重要了,编程人员可能大部分精力可能都在产品界面和吸引眼球上,但是系统和网站设计的不严谨或者遗留的产品代码痕迹很有可能对成为不法分子利用的工具。

二、大多web漏洞属于参数和函数的缺陷。

1.参数导致的漏洞

在网站中最多的漏洞来源大部分来源于参数的控制不严谨导致的,或者对用户提交的参数过滤不严格导致的。
如sql注入中:

id=-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() --+&passwd=admin&submit=Submit

对于传入的参数没做过滤导致进入数据库查询。
如xss中:

http://www.vulnerablesite.com/home?" < script > alert(" xss") </ script > 

① 主要用于将恶意脚本附加到URL地址的参数中

② 只在用户单击url时触发,而且只执行一次,非持久化

③常用来窃取客户端 Cookies或进行钓鱼欺骗.

④常常为通过引诱用户点击一个恶意链接来实施攻击的

还有很多就不一一举例了。

2.函数导致的漏洞

在文件包含漏洞中PHP中文件包含函数有以下四种:

require()
include()

require_once()
include_once()

可能就会存在包含漏洞、
还有很多函数存在的逻辑漏洞
如extract函数中

<?php
        $a = false;
        extract($_GET);
        if ($a) {
        echo "flag{...}";
        } else {
        echo "……";
        }
?>

extract函数将GET传入的数据转换为变量名和变量的值
输入?a=1可将$a的值变为true----->获得flag

parse_str函数

<?php
        $a = false;
        parse_str($_SERVER['QUERY_STRING']);
        if ($a) {
        echo "flag{...}";
        } else {
        echo "……";
        }
?>

输入?a=1

等等,很多敏感函数通过代码审计都可以打开突破口。

总结

在我们身处的网络世界中,漏洞无处不在,很多看似非常安全的各种waf产品各种安全的框架,都存在着它门薄弱的地方,而我们的任务就是要去测试他们存在的漏洞,从而让他们安全的流入市场。身为web安全前线的我们任重而道远。

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值