web安全初级篇.pptVIP

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
web安全初级篇

杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 画个表单图 杭州安恒信息技术有限公司 DBAPPSecurity * 画个表单图 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 不是网页本身的漏洞 如果IIS设置不周全,管理员没有考虑IIS错误,就会被人利用。 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 文件上传漏洞 实例演示: 明小子Domain3.6 文件上传漏洞 实例演示: 改包上传 NC.EXE Nc –vv IP 80 1.txt 编辑器上传漏洞 :8011/cms/NewsAdmin/ubb/admin_login.asp 修改上传样式 Tomcat上传漏洞 30:8080/manager/html 上传war包 爆库漏洞 %5c ==\ Conn.asp DDos %5c暴库原理 利用IIS解码方式的一个特性 是因为%5c是\的16进制的表示,在url中和\是一样的。%5C是一种URL编码的形式,它指的是“\”而它只能用在本地路径里。 一句话概括:当加入%5C后,IIS认为“\”到了根目录所在的物理地址,然后加载相对路径,就是这样就出错了 把属于本地路径的%5C提交到网站URL中,让服务器访问一个不存在的地址,从而IIS报错 %5c暴库原理 %   dim conn   dim dbpath   set conn=server.createobject(adodb.connection)   DBPath = Server.MapPath(admin/databases.mdb)   conn.Open driver={Microsoft Access Driver (*.mdb)};dbq= DBPath   % %5c暴库原理 Microsoft JET Database Engine 错误   ’D:\111\admin\databases.mdb’不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。   /yddown/conn.asp,行12 %5c暴库条件 1.一般的错误返回页面是本地IE提供的,所以我们先得关了本地的错误页面,具体在菜单项的:工具-internet选项-高级-显示友好信息 2.对方数据库要是Access型。 3.%5c的暴库需要的是二级目录,一级目录无法成功 4.数据库连接中不加入容错代码 5.对方的IIS没有关闭错误提示,只要关了错误提示就算你怎么暴也没有用 6.还有就是要成功一定要调用到数据库 不一定是user.asp?id=1这种类别的,只要是提交或者检测数据的基本都可以 7.数据连接文件不能和暴库所用的文件在同一个目录下面 Conn.asp爆库原理 如果说第一种暴库法是利用了绝对路径出错,那么,这种暴库法就是利用了相对路径出错 dim conn,db dim connstr db=Databases/webchina.mdb 数据库文件位置 DDOS爆库原理 利用WEB Ddos 消耗性能使得爆库 XSS跨站脚本漏洞 影响面最广的Web安全漏洞。 攻击者通过向URL或其他提交内容插入脚本,来实现客户端脚本执行的目的。 可分为三种类型:反射、存储和DOM 流行性:极为广泛;危害性:中等 XSS跨站脚本漏洞 反射型: /bjbd/count/help.asp?error=scriptalert(document.cookie)/script 存储型: webmai 总结

文档评论(0)

xy88118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档