- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网站安全与维护 网站安全 及 代码安全 (1)常见网站漏洞 (1-1)XSS漏洞-介绍 跨站脚本攻击 恶意攻击者往 存在XSS 网站页面里插入恶意html代码,当用户浏览该页之时,嵌入其中的html代码会被执行,从而达到恶意攻击用户特殊目的。 危害程度,可以跨站获取用户信息 或者 嵌入恶意代码可能导致植入木马 注意: 此类 程序BUG漏洞也同样 也存在 其他 程序语言与数据库 如PHP JSP .ASPX 原理大同小异 区别很小 (1-2) XSS漏洞-分析 (1-3) XSS漏洞-实测 (1-3-1) XSS漏洞-实测 留言本页面 主页字段 消息框提示代码 scriptalert(我是黑客)/script COOK安全 XSS 代码 scriptalert(document.cookie)/script 高级跨域 XSS 代码 scriptdocument.write(scri+pt src=/xss.js type=text/javascript/s+cript);/script 演示 XSS漏洞方法与 流程 (1-4) XSS漏洞-解决办法 (2-1) SQL注入漏洞-介绍 (2-2) SQL注入漏洞-实测 (2-2-1) SQL注入猜密码-实测 SQL注入漏洞是指 通过网站存在的SQL注入点 修改提交的信息 包含特定的SQL语句 ,实现的SQL注入过程 漏洞检测语句 是否存在SQL漏洞 AND (1 = 1) AND (1 = 2) 正常流程执行语句 Select * From news where id=1 注入修改漏洞语句 判断注入存在与猜解作用 Select * From news where id=1 AND (1 = 1) AND (1 = 2) 演示 猜解 方法与 流程 (2-2-2) SQL注入提权-实测 与之前注入 区别 不是注入解密猜库语句 而这个注入的是cmd SHELL语句 可以提权与进一步控制电脑 用啊D扫描出注入点 复制注入点 在CMD上传操作 执行相关注入。 演示 SQL注入提权 方法与 流程 (2-3) SQL注入漏洞-解决办法 (3-1) or 万能密码漏洞-介绍 (3-2) or 万能密码漏洞-实测 演示 or 万能密码漏洞 方法与 流程 (3-3) or 万能密码漏洞-解决办法 * * 常见漏洞如下 XSS脚本跨站漏洞 SQL注入漏洞 SQL ‘or’=‘or‘ 万能密码 漏洞 这些常见的网站漏洞,几乎很多网站都存在,也许存在的 位置不同 没有发现,通常都是程序上的疏忽导致的。 1,此类网站漏洞,属于程序上的 过滤信息与数据不严谨 ,网站程序编写者 对于提交的表单信息 与 请求 没有做相对应的 过滤 与替换处理,就会存在XSS安全问题, XSS包含类型 2,提交数据类型XSS 例如 留言本 论坛 提交信息时候产生的,3,地址参数型XSS 例如 动态GET请求所附带参数产生 系统需求: windows2003 环境: IIS6.0 ASP 基本环境 工具: 【存在XSS问题的 网站程序】, 消息框提示XSS 代码 scriptalert(我是黑客)/script 需要 网站程序设计者 检查修改 涉及 提交与信息发布的程序页面 ,并且做出过滤 与 替换处理 例如 ‘(单引号) js 脚本 等特殊字符串 进行过滤 SQL注入,就是通过把SQL命令 伪造成 Web表单提交 或 输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的 ,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照 程序设计者意图去执行SQL语句。 这类SQL注入安全问题,通常是程序员,对提交的信息与数据没有做过滤处理与替换,导致供给可以提交有害的SQL语句并执行 注意: 此类 程序BUG漏洞也同样 也存在 其他 程序语言与数据库 如PHP JSP .ASPX 原理大同小异 区别很小 系统需求: windows2003 环境: IIS6.0 ASP 基本环境 工具: 【存在SQL注入漏洞的ASP或其他语言脚本的网站】 【啊D注入工具】【或 明小子注入工具】 工具软件解决办法: 安装 安全狗 或其他同类产品,也可以杜绝此类安全漏洞 程序解决办法: 需要 网站程序设计者 检查修改 涉及 提交与信息发布的程序页面 ,并且做出过滤 与 替换处理 例如 ‘(单引号) and select 进行特殊字符过滤 or 万能密码漏洞 也
文档评论(0)