网站大量收购闲置独家精品文档,联系QQ:2885784924

web应用攻击技术1.pptVIP

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

*了解的Cookie,就可以相应的构造hacker自己需要的Cookie信息了。比如用软件修改本地Cookie,或者强行发送Cookie信息给服务器。*更高级一点的,可以直接伪造数据包,将HTTP头的Cookie字段修改,或者假设虚假代理服务器,发送构造的Cookie。****接下来介绍的,是利用系统或者应用程序的返回代码进行攻击的漏洞。BEAConfidential**接下来介绍的是通过Cookie方式进行入侵和欺骗的方式。此类安全漏洞主要是因为Web服务器只使用Cookie一种方式进行身份验证,并且使用明文的Cookie。*接下来介绍的是通过Cookie方式进行入侵和欺骗的方式。此类安全漏洞主要是因为Web服务器只使用Cookie一种方式进行身份验证,并且使用明文的Cookie。文件型Cookie欺骗攻击修改硬盘上保存的Cookie使用IECookieView修改直接发送Cookie直接使用curl发送Cookiecurlhttp://target/index.php-badmin=1-dother_action=todo会话型Cookie欺骗攻击获取HTTP响应头,伪造Cookie使用NetCat连接目标,获取HTTP响应头,修改Cookie字段虚假代理,发送Cookie使用NetCat监听端口,发送Cookie到浏览器,NC–vv–l–p9090Cookie.txt设置浏览器代理为:9090,访问目标获取HTTP响应头,增加cookies信息将请求参数改成Cookie字段,进行SQL注入。Cookie欺骗典型实例小秋个性留言本管理验证漏洞%response.expires=0

ifrequest.cookies(loginok)=then

response.redirectlogin.asp

endif

%修改cookie值loginok为任意值,即可成功管理员(4)GoogleHacking什么是GoogleHackingGoogleHacking是一种利用搜索引擎获取web应用程序弱点和敏感信息的手段。GoogleHacking是一种以合法的方式获取非法或未授权信息的手段GoogleHacking是所有利用搜索引擎进行攻击的一个典型基本搜索+把google可能忽略的字列如查询范围-把某个字忽略~同意词.单一的通配符*通配符,可代表多个字母精确查询高级搜索intext把网页中的正文内容中的某个字符做为搜索条件intitle搜索网页标题中某个字符做为搜索条件cache搜索google里关于某些内容的缓存iletype搜索指定类型的文件(重要参数)inurl搜索我们指定的字符是否存在于URL中site搜索指定的网站或者域名GoogleHacking实例.cnfiletype:incfiletype:mdbinurl:databasefiletype:mdbStandardJetDB“ 该站已经被入侵,HYTOP.MDB是个木马打包源代码后的生成文件第三方WEB程序漏洞漏洞介绍网站使用了第三方web程序,且含有可被利用攻击的漏洞漏洞成因第三方WEB自身安全性第三方WEB程序来源的安全性WEB开发和管理不当安恒机密.|*编辑器最大的隐患(ewebeditor,fckeditor)交互平台BBSBLOG管理后台phpMyAdminTomcat/WebLogic(5)上传欺骗漏洞漏洞介绍利用上传信息,绕过上传文件安全控制漏洞成因对上传文件无安全过滤对上传文件安全控制不严(5)上传欺骗漏洞常见绕过仅本地javascript安全控制检测文件格式类型varfileext=document.form1.UpFile.value.substring(document.form1.UpFile.value.lastIndexOf(.),document.form1.UpFile.value.length)fileext=fileext.toLowerCase()if((fileext!=.jpg)(fileext!=.gif)(fileext!=.jpeg)(fileext!=.png)(fileext!=.bmp)){alert(对不起,系统仅支持标准格式的照片,请您调整格式后重新上传,谢谢!);document.form1.UpFile.foc

文档评论(0)

clevercatty + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档