Web安全测试基础

一、Web安全漏洞概念及原理分析

1.2

跨站脚本攻击(XSS)

概念:通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,实现控制用户浏览器行为的一种攻击方式。

全称:Cross Site Script(本来缩写是CSS,但是为了和层叠样式表CSS有所区别,所以在安全领域叫做“XSS”)

危害:盗取用户信息、篡改页面钓鱼、制造蠕虫等。

XSS分类:存储型、反射型、DOM型

反射型XSS

反射型XSS只是简单地把用户输入的数据“反射”给浏览器。也就是说,黑客往往需要诱使用户“点击”一个恶意链接,才能攻击成功

如下,查询name信息,正常用户请求:

如果那name参数1修改成,则显示结果:

存储型XSS

如下,正常留言或者评论,显示如下:

如果将message信息写成,则显示

DOM XSS

基于DOM型的XSS是不需要与服务器端交互的,它只发生在客户端处理数据阶段。

下面一段经典的DOM型XSS示例。

上述代码的意思是获取URL中content参数的值,并且输出,如果输入http://www.xxx.com/dom.html?content=,就会产生XSS漏洞。

各种类型原理分析

SQL Map实例

第一步:查看该网站是否存在sql注入漏洞

结果得出,该服务器类型是Windows 2003 or xp,数据库类型是Access。

02

第二步:使用- -tables参数,猜测表名称

结果得出,猜测到了5个table的名称。

03

第三步:猜测admin_user表的内容

结果显示,admin_user表中有admin, data, id, password字段。

04

第四步:猜测admin_user表中admin, password字段的内容

结果得出用户名admin和密码,密码是md5加密显示的,下面解密密码为:

下面总结下使用sqlmap注入网站的简单步骤(Access数据库)

第一步:猜测是否可以进行注入

第二步:猜表名

第三步:根据猜测到的表名猜测表中的字段

第四步:根据猜测的字段名称猜测表中的字段值

SQL Map参数有很多,大家掌握常用的命令参数即可。

BeEF实战

BeEF是一个很强大的XSS演示平台,BeEF有一个控制后台,攻击者可以在后台控制前端的一切。

假如“http://www.xxx/abc.php?id=1”存在xss攻击漏洞,则可以构造攻击URL为:

http://www.xxx/abc.php?id=”,把构造好的攻击URL通过邮箱、qq或者论坛等途径发送给用户,诱导用户点击,则BeEF服务端即可显示访问用户的信息。

Commands模块下,有更多的操作可以cookie、用户提交的数据、乃至操作用户浏览器等。

BeEF功能很强大,感兴趣的可以深入的研究,本示例一是说明该工具的功能之强大,也是说明一旦存在XSS漏洞被攻击者利用,后果的严重性大家可想而知。

信息收集

 Google hack常用语法

intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: cbi”,这样网页标题中带有cbi的网页都会被搜索出来。

inurl:搜索包含有特定字符的URL。例如输入“inurl:cbi”,则可以找到带有cbi字符的URL。

intext:搜索网页正文内容中的指定字符,例如输入“intext:cbi”、"intext:管理后台"。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。

Filetype:搜索指定类型的文件。例如输入“filetype:cbi”,将返回所有以cbi结尾的文件URL。当我们在查询里边包含filetype:扩展名的时候,Google会限制查询结果仅返回特定文件类型的网页。例[资产评估 filetype:pdf],这个查询将会返回所有文件类型为pdf的资产评估信息。其它可用的特定文件类型格式查询还有doc ,txt,ppt,xls.rtf,swf,ps等。

Site:找到与指定网站有联系的URL。例如输入“Site:imshixu.com”。所有和这个网站有联系的URL都会被显示。

site:xx.com filetype:txt 查找TXT文件 其他的依次内推

site:xx.com intext:管理

site:xx.com inurl:login

site:xx.com intitle:后台

查看服务器使用的程序

site:xx.com filetype:asp

site:xx.com filetype:php

查看上传漏洞:

site:xx.com inurl:file

site:xx.com inurl:load

查找注射点:

site:xx.com filetype:asp

site:asp?id= Index of:利用”Index of”语法检索出站点的活动索引目录 Index 就是主页服务器所进行操作的一个索引目录。 黑客们常利用目录获取密码文件和其他安全文件。常用的攻击语法如下: Index of /admin 可以挖掘到安全意识不强的管理员的机密文件: 黑客往往可以快速地提取他所要的信息

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏Python

CentOS下使用crontab+mysqldump实现定时自动备份数据库

最主要的原因:尽可能地减少损失,包括时间上、精神上和金钱上的损失。很多人都不注意备份数据,以致在发生问题后丢失大量的重要数据。要知道,在地球上网是很危险的,即使...

930
来自专栏IT技术精选文摘

网站海量数据和高并发解决方案(一)

现在无论是企业的业务系统还是互联网上的网站程序都面临着数据量大的问题,这个问题如果解决不好将严重的影响系统的运行速度,下面就针对这个问题的各种解决解决方案进行介...

4105
来自专栏数据库

mybatis 框架实战,实现数据库的增删改查

温馨提示:本问阅读需要4分钟,建议收藏后阅读! 好的各位小伙伴 今天我们来做一个实战 实现数据库的增删改查 先来熟悉一个ORM的概念 ORM (OBJECT-R...

2088
来自专栏IT技术精选文摘

有赞MySQL自动化运维之路—ZanDB

一、前言 在互联网时代,业务规模常常出现爆发式的增长。快速的实例交付,数据库优化以及备份管理等任务都对DBA产生了更高的要求,单纯的凭借记忆力去管理那几十套DB...

2808
来自专栏北京马哥教育

Linux老司机带你学Zabbix从入门到精通(万字长文)

zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案,在企业中有非常全面的应用,本文是Linux运维老司机撰写,一站式帮...

78611
来自专栏zhangdd.com

canal-基于mysql的增量数据同步安装配置

早期,阿里巴巴B2B公司因为存在杭州和美国双机房部署,存在跨机房同步的业务需求。不过早期的数据库同步业务,主要是基于trigger的方式获取增量变更,不过从20...

3223
来自专栏杨建荣的学习笔记

海量数据迁移之误操作和防范建议(r3笔记第22天)

在生产环境的数据迁移中,发生误操作真是很不愿意看到,今天自己总结了一下,从个人的经验来看有以下的几种操作或者是失误导致的问题。有一些错误自己已经犯过。 外键 ...

3478
来自专栏zhangdd.com

WordPress浏览次数统计插件:WP-PostViews Plus

wp-postviews-plus,该插件可以统计每篇文章的浏览次数,根据展示次数显示历史最热或最衰的文章排行、展示范围可以是全部文章和页面,并且启用插件后自动...

901
来自专栏Java架构师历程

MySQL分布式(XA)事务

存储引擎的事务特性能够保证在存储引擎级别实现ACID。而分布式事务则让存储引擎级别的ACID可以扩展到数据库层面,甚至可以扩展到多个数据库之间–这需要两阶段提交...

2023
来自专栏PHP在线

API接口TOKEN设计

首先需要知道API是什么? API(Application Programming Interface)即应用程序接口。你可以认为 API 是一个软件组件或是一...

1.3K14

扫码关注云+社区

领取腾讯云代金券