Web安全相关概念

基本概念:

SQL注入:在与数据库交互的地方,加入SQL语句来获得数据库信息,绕过某些登录,执行系统命令等的操作

例如:利用万能密码登录后台,添加用户,执行系统命令,获取密码等

上传:对用户上传文件类型判断失误,导致上传攻击者的脚本文件,从而对网站进行攻击

上传需要绕过:1.客户端js脚本检测:刚选中文件就弹出”文件不合法”等提示(先把后缀一改,上传的时候,抓包更改为原后缀)

  2.服务端的脚本的检测:查看文件后缀,查看文件MIME类型(解决:Burp Suit抓包更改)

解决:(通过解析漏洞)IIS 6:1.asp;1.jpg

IIS 7:正常上传图片文件,在URL最后面加上/1.php

Apache:一般支持php的,当后缀不是服务器识别的,就会向前查询一个可识别后缀1.php.xxx

IIS畸形文件:将文件名存为.php格式,存放如正常文件

3.还有一些更变态的就是进行二次渲染,例如上传头像,他让你移动选框,选择部分头像进行上传

XSS(cross site script):对URL,留言板等一些允许用户输入的地方没有严格进行输入控制,可能会造成js脚本的运行

分类:反射型XSS,储存型XSS或者DOM型和非DOM型

DOM型XSS:DOM是html对其元素的添加,删除等动态控制,如果在一些标签内部输入是可控的,就可能造成xss。例如:

$(‘xx’).innerHTML='<a>xxxxxxxxx</a>’;中的xxxxxxxxxxxx可控的话,进行相关修改,</a><img src=1 onerror=alert(1)>执行的话,就会出现xss

CSRF(cross site script forge):依赖浏览器,被混淆的代理人攻击:例如:攻击者在社交论坛上上传一张图片,源确是一条注销登录的URL,任何用户浏览器加载这个图片的                    时候,都会进行注销操作

一句话木马:通过一句简单的代码,就可以进行对服务器的连接

 

渗透过程:信息收集===>漏洞扫描===>测试漏洞===>实施攻击===>挂马,提权===>删除痕迹(日志文件)

原文链接:https://www.cnblogs.com/xiaolangjun/p/6624013.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/17972

(0)
上一篇 2023年9月1日 10:36
下一篇 2023年9月1日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml