download:某课网Web 平安实战宝典无mi
常见网络安全破绽及测试方法介绍
背景介绍
Web利用个别指通过HTTP/HTTPS协定提供服务的B/S架构。随着互联网的倒退,Web利用曾经融入到咱们日常生活的方方面面。在目前的web利用中,大部分都不是动态的Web浏览,而是波及到服务器的动静解决。如果开发者的安全意识不强,就会导致Web利用的平安问题层出不穷。
一般来说,Web利用攻打是指攻击者通过浏览器或其余攻打工具,在URL或其余输出区域(如表单等)向Web服务器发送非凡申请。),从而发现Web利用中的破绽,进而操作控制网站,达到入侵者的目标。
常见的安全漏洞
一.SQL注入
SQL注入是影响宽泛的最常见的破绽。攻击者通过在Web表单中插入SQL命令或输出域名或页面申请的查问字符串,最终坑骗服务器执行歹意的SQL命令,从而入侵数据库执行任何不请自来的查问。
SQL注入可能造成的危害有:网页和数据被篡改,外围数据被窃取,数据库所在的服务器被攻打,成为傀儡主机。
比方有些网站不应用预编译sql,用户在界面上输出的一些字段就增加到sql中。这些字段很可能蕴含一些歹意的sql命令。例如password = "1 "或" 1 " = " 1 ";即便不晓得明码,也能够失常登录。
测试方法:
在要查问的页面上,输出正确的查问条件、1=1等简略的sql语句,查看响应后果。如果与输出正确的查问条件返回的后果统一,阐明应用程序没有对用户输出进行过滤,能够初步判断这里存在SQL注入破绽。
二、XSS跨站脚本攻打
SS(跨站脚本),与SQL注入相似,XSS通过网页插入歹意脚本,应用的次要技术是前端HTML和JavaScript脚本。在用户浏览网页时,实现管制用户浏览器行为的攻击方式。
一个胜利的XSS能够获取用户的cookie,利用cookie窃取用户经营网站的权限;还能够获取用户的联系人列表,利用攻击者的身份向特定目标群体发送大量垃圾邮件等等。
XSS可分为三种类型:存储型(长久XSS)、反射型(非长久XSS)和DOM型。
测试方法:
在数据输出界面,输出:alert(/123/)。如果保留胜利后弹出对话框,阐明这里存在XSS破绽。
或者将url申请中的参数更改为alert(/123/)。如果页面上弹出一个对话框,这里就存在一个XSS破绽。
第三,CSRF跨站伪造申请攻打
CSRF(跨站申请伪造),利用登录用户身份,以用户名义发送歹意申请,实现非法操作。
例如,如果用户浏览并信赖存在CSRF破绽的网站A,浏览器会生成相应的cookie,用户无需退出该网站即可拜访危险网站B。
危险网站B要求拜访网站A并提出申请。浏览器用用户的cookie信息拜访了网站A。因为网站A不晓得是用户的申请还是危险网站B的申请,所以会解决危险网站B的申请,从而实现模仿用户操作的目标。这是CSRF防御的基本思路。
测试方法:
当两个页面被同一个浏览器关上时,一个页面的权限过期后,另一个页面是否能操作胜利,如果还能操作胜利,就存在危险。
2.应用该工具发送申请,而不在http申请头中增加referer字段,并查看返回音讯的响应。应该从新定位到谬误界面或者登录界面。
四。文件上传破绽
文件上传攻打是指攻击者将可执行文件上传到服务器并执行。
这种攻打是最间接无效的。上传的文件能够是病毒、木马、歹意脚本、webshell等。
HELL是asp、php、jsp、cgi等网页模式的命令执行环境,也能够说是网页的一个后门。受影响的零碎阻止或插入webshell后,攻击者能够很容易地通过webshell进入零碎,从而管制网站服务器。
测试方法:
严格查看上传文件的类型和大小,禁止上传带有恶意代码的文件。
查看相干目录的执行权限。您能够通过浏览器拜访Web服务器上的所有目录,并查看是否返回目录构造。如果显示目录构造,可能存在平安问题。
动词 (verb的缩写)URL跳转破绽
URL跳转破绽,即未经验证的重定向破绽,是指Web程序间接跳转到参数中的URL,或者在页面中引入任意开发者的URL,将程序引向不平安的第三方区域,从而导致平安问题。
测试方法:
1.应用包抓取工具抓取申请。
2.抓取302的网址,批改指标地址,看能不能跳转。
Ps:然而当初很多跳转都是referer查看,导致攻击者无奈跳转。
摘要
以上是一些常见的Web安全漏洞和测试方法。随着人们对网络安全的日益器重,Web平安测试在测试过程中的重要性日益凸显。尽管也有AppScan等破绽扫描工具,然而测试人员须要理解一些常见的安全漏洞。