截断上传漏洞 hex:20->00,会出现在php,jsp,asp程序中
Asa,cer等也是危险脚本文件
第七章、XSS跨站脚本漏洞
DOM的全称为DocumentObject Model,即文档对象模型。DOM通常用于代表HTML,AHTML,XML中的对象。使用DOM可以允许程序和脚本动态地访问和更新文档的内容、结构和样式
像javascript和java\php\asp.net都拥有读写php的能力
第八章、命令执行漏洞
Java的体系结构非常庞大,包括javase,java ee ,java me,无论分支还是框架,都是以java se为基础的
Java eez之前被称为及j2ee,在javase基础上构建,提供web服务、组件模型、管理和通信API,用来实现企业级的面向服务体系结构Service Orientedarchitecture SOA 和web2.0应用程序开发
有名的java三大框架:hibernate、spring、struts
第九章、文件包含漏洞
程序开发人员通常把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程即包含
Php提供了四个文件包含的函数,即include(),include_once(),require(),require_once()
常见的敏感信息路径如下:
Windows:
C:\boot.ini//查看系统版本
C:\Windows\system32\MetaBase.xml//IIS配置文件
C:\Windows\repair\sam\\存储windows系统初次安装的密码
C:\Program Files\mysql\my.ini\\msyql配置
C:\ProgramFiles\mysql\data\mysql\user.MYD//mysql root
C:\Windows\php.ini//php配置信息
C:\Windows\my.ini//mysql配置文件
Unix/linux系统
/etc/passwd
/usr/local/app/apache/conf/httpd.confapache默认配置文件
/usr/local/app/apache/conf/extra/httpd-vhosts.conf虚拟网站设置
/usr/local/app/php5/lib/php.ini php相关设置
/etc/httpd/conf/httpd.conf apache配置文件
/etc/my.conf mysql的配置我呢件
ServLet是一种服务器端的java应用程序,具有独立于平台和协议的特性,相当客户请求与服务器响应的中间层
Servlet通常配合JSP.前台jsp负责显示,servlet负责逻辑控制
Mvc是模型model,视图VIEW,控制CONTROLLER
url转发时,会暴露web.xml,而web.xml是JAVA EE的核心,其中包含大量的敏感信息,如SERVLET配置信息、框架配置信息、过滤器配置信息等
第10章、其他漏洞
Xml即the extensiblemarkup langiage可扩展标识语言
Xml逐渐用于网络数据的转换和描述
Xml的设计宗旨是转换数据,而非显示数据
Xml注入时的两大要素为:标签闭合和获取xml表结构
Xpath即xml path languagexml路径语言,xpath基于xml的树状结构,提供在数据结构树中寻找节点的能力。Xpath是寻找xml节点的一门语言
Json javascript object notation是一种轻量级的数据交换格式,采用完全独立于语言的文本格式
Json可将js的对象转换为字符串,然后在函数、网络之间传递这个字符串
http参数污染 httpparameter pollution HPP 常用于绕过一些web应用防火墙
session和cookie最大的区别在于,cookie将数据存储在客户端,而session则是保存在服务器端,仅在客户端存储一个ID
xss属于前端攻击
http.only为cookie提供了一个新属性,用以阻止客户端脚本访问cookie
javascript不能获取被http-only标注的cookie值