- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
常见WEB漏洞检测与防范从攻击者角度看代码安全内容介绍:近期安全事件;目前流行攻击手段分析TOP 10;WebServer解析特性;建议及演示;安全事件回顾:支付宝绕过授权登陆任意账号土豆DNS劫持;大众点评网DNS劫持韩国多家电视台银行网络瘫痪;域名注册商GoDaddy遭黑客攻击;雅虎服务器被黑 45.3万份用户信息遭泄露;Web托管服务商Linode再次遭黑客入侵,信用卡和密码泄露;中国互联网上最大规模泄密事件CSDN、天涯、人人、开心等上亿用户信息泄露;黑客攻击流程:信息收集(whois、google hacking、DNS、社工库)漏洞扫描:Appscan、Acunetix Web vulnerability Scanner、 WebInspect漏洞利用:MSF、Sqlmap、Burpsuite权限提升:Root、SA、Exp、ARP、第三方软件密码破解:pwdump7、彩虹表、MD5、Cain清除日志:Web log、security log、database logOWASP TOP 10SQL注入脚本跨站(XSS)失效的身份认证和会话管理不安全的直接对象引用安全配置错误敏感数据暴露功能级别访问控制缺失跨站请求伪造(CSRF)使用已知易受攻击组件未验证的重定向和传递(二) XSS脚本跨站:XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的.? 比如获取用户的Cookie,导航到恶意网站,携带木马等。XSS的种类划分:恶意代码效果恶意代码存放位置反射型XSSReflected XSS存储型XSS用户点击恶意链接打开时执行恶意代码,隐蔽性差Non-persistent地址栏Stored XSSABCD12Persistent用户浏览带有恶意代码的正常页面时触发,隐蔽性强数据库反射型XSS:?php$error_message = $_GET[error];print $error_message ;?:8080/xss/xss.php?id=“scriptalert(123)/script:8080/xss/xss.php?id=“javascript:alert(document.cookie)存储型XSS(XSS盲打):alert(/xss/);alert(document.cookie);找到一个XSS点之后输入点长度限制突破长度限制漏洞的利用恶意代码的隐蔽性XSS蠕虫盗取信息恶意请求 跨站请求伪造(cross-site request forgery)通常缩写为CSRF,直译为跨站请求伪造,即攻击者通过调用第三方网站的恶意脚本或者利用程序来伪造请求,当然并不需要向用户端伪装任何具有欺骗的内容,在用户不知情时攻击者直接利用用户的浏览器向攻击的应用程序提交一个已经预测好请求参数的操作数据包,利用的实质是劫持用户的会话状态,强行提交攻击者构造的具有“操作行为”的数据包。(三)CSRF(跨站请求伪造)(四)文件上传漏洞: 许多攻击的第一步是先上传一些恶意代码文件,然后攻击者只需要找到一种方式来获得代码的执行权限来达到攻击的目的。使用文件上传功能有助于攻击者完成的第一个步骤。 无限制的文件上传的后果各不相同,可以包括完整的系统接管、文件读写、攻击操作系统上的其他中间件。这取决于应用程序是如何进行安全配置,包括上传文件的存储位置。文件上传漏洞(演示):?php if (isset($_POST[Upload])) { $target_path = DVWA_WEB_PAGE_TO_ROOT.hackable/uploads/; $target_path = $target_path . basename( $_FILES[uploaded][name]); if(!move_uploaded_file($_FILES[uploaded][tmp_name], $target_path)) { echo pre; echo 上传失败.; echo /pre; } else { echo pre; echo $target_path . 上传成功!; echo /pre; } } ? (六)暴力破解: 暴力破解是一种针对于密码的破译方法,即将密码进行逐个推算直到找出真正的密码为止。 例如一个已知是四位并且全部由数字组成的密码,其可能共有10000种组合,因此最多尝试9999次就能找到正确的密码。 理论上利用这种方法可以破解任何一种密码,问题只在于如何缩短试误时间。因此有些人运用计算机来增加效率,有些人辅以
文档评论(0)