共计 1852 个字符,预计需要花费 5 分钟才能阅读完成。
download:某课网 Web 平安实战宝典无 mi
常见网络安全破绽及测试方法介绍
背景介绍
Web 利用个别指通过 HTTP/HTTPS 协定提供服务的 B / S 架构。随着互联网的倒退,Web 利用曾经融入到咱们日常生活的方方面面。在目前的 web 利用中,大部分都不是动态的 Web 浏览,而是波及到服务器的动静解决。如果开发者的安全意识不强,就会导致 Web 利用的平安问题层出不穷。
一般来说,Web 利用攻打是指攻击者通过浏览器或其余攻打工具,在 URL 或其余输出区域 (如表单等) 向 Web 服务器发送非凡申请。),从而发现 Web 利用中的破绽,进而操作控制网站,达到入侵者的目标。
常见的安全漏洞
一.SQL 注入
SQL 注入是影响宽泛的最常见的破绽。攻击者通过在 Web 表单中插入 SQL 命令或输出域名或页面申请的查问字符串,最终坑骗服务器执行歹意的 SQL 命令,从而入侵数据库执行任何不请自来的查问。
SQL 注入可能造成的危害有: 网页和数据被篡改,外围数据被窃取,数据库所在的服务器被攻打,成为傀儡主机。
比方有些网站不应用预编译 sql,用户在界面上输出的一些字段就增加到 sql 中。这些字段很可能蕴含一些歹意的 sql 命令。例如 password = “1 “ 或 ” 1 ” = ” 1 “;即便不晓得明码,也能够失常登录。
测试方法:
在要查问的页面上,输出正确的查问条件、1= 1 等简略的 sql 语句,查看响应后果。如果与输出正确的查问条件返回的后果统一,阐明应用程序没有对用户输出进行过滤,能够初步判断这里存在 SQL 注入破绽。
二、XSS 跨站脚本攻打
SS(跨站脚本),与 SQL 注入相似,XSS 通过网页插入歹意脚本,应用的次要技术是前端 HTML 和 JavaScript 脚本。在用户浏览网页时,实现管制用户浏览器行为的攻击方式。
一个胜利的 XSS 能够获取用户的 cookie,利用 cookie 窃取用户经营网站的权限;还能够获取用户的联系人列表,利用攻击者的身份向特定目标群体发送大量垃圾邮件等等。
XSS 可分为三种类型: 存储型 (长久 XSS)、反射型(非长久 XSS) 和 DOM 型。
测试方法:
在数据输出界面,输出:alert(/123/)。如果保留胜利后弹出对话框,阐明这里存在 XSS 破绽。
或者将 url 申请中的参数更改为 alert(/123/)。如果页面上弹出一个对话框,这里就存在一个 XSS 破绽。
第三,CSRF 跨站伪造申请攻打
CSRF(跨站申请伪造),利用登录用户身份,以用户名义发送歹意申请,实现非法操作。
例如,如果用户浏览并信赖存在 CSRF 破绽的网站 A,浏览器会生成相应的 cookie,用户无需退出该网站即可拜访危险网站 B。
危险网站 B 要求拜访网站 A 并提出申请。浏览器用用户的 cookie 信息拜访了网站 A。因为网站 A 不晓得是用户的申请还是危险网站 B 的申请,所以会解决危险网站 B 的申请,从而实现模仿用户操作的目标。这是 CSRF 防御的基本思路。
测试方法:
当两个页面被同一个浏览器关上时,一个页面的权限过期后,另一个页面是否能操作胜利,如果还能操作胜利,就存在危险。
2. 应用该工具发送申请,而不在 http 申请头中增加 referer 字段,并查看返回音讯的响应。应该从新定位到谬误界面或者登录界面。
四。文件上传破绽
文件上传攻打是指攻击者将可执行文件上传到服务器并执行。
这种攻打是最间接无效的。上传的文件能够是病毒、木马、歹意脚本、webshell 等。
HELL 是 asp、php、jsp、cgi 等网页模式的命令执行环境,也能够说是网页的一个后门。受影响的零碎阻止或插入 webshell 后,攻击者能够很容易地通过 webshell 进入零碎,从而管制网站服务器。
测试方法:
严格查看上传文件的类型和大小,禁止上传带有恶意代码的文件。
查看相干目录的执行权限。您能够通过浏览器拜访 Web 服务器上的所有目录,并查看是否返回目录构造。如果显示目录构造,可能存在平安问题。
动词(verb 的缩写)URL 跳转破绽
URL 跳转破绽,即未经验证的重定向破绽,是指 Web 程序间接跳转到参数中的 URL,或者在页面中引入任意开发者的 URL,将程序引向不平安的第三方区域,从而导致平安问题。
测试方法:
1. 应用包抓取工具抓取申请。
2. 抓取 302 的网址,批改指标地址,看能不能跳转。
Ps: 然而当初很多跳转都是 referer 查看,导致攻击者无奈跳转。
摘要
以上是一些常见的 Web 安全漏洞和测试方法。随着人们对网络安全的日益器重,Web 平安测试在测试过程中的重要性日益凸显。尽管也有 AppScan 等破绽扫描工具,然而测试人员须要理解一些常见的安全漏洞。