不管你是不是網絡安全從業者都需要知道起碼的安全漏洞問題,知道如何去規避這些漏洞,确認這些漏洞是否存在 。
常見的漏洞有 SQL注入漏洞,跨站腳本,上傳遠控,常見的背景漏洞等,下面針對常見的幾類漏洞做一下解釋
SQL 注入
SQL注入,就是通過把SQL指令插入到Web表單送出或輸入域名或頁面請求的查詢字元串,最終達到欺騙伺服器執行惡意的SQL指令,它目前黑客對資料庫進行攻擊的最常用手段之一
現在 WEB 端為了達到高内聚低耦合的狀态基本上是三層架構,從 HTML 呈現的表示層,到通過加載和編輯發送執行到 業務邏輯層又稱為領域層,腳本連接配接到資料通路層執行sql語句,再把每層指令依次傳回執行完這個線性關系。
産生過程是在 web 伺服器發出資料通路時進行 SQL語句 執行時,構造一些非法的 sql 代碼,但是資料層沒有審查出來,可能會導緻一些資訊的洩露,繞過登陸網站管理背景,存儲過程的提權等。
sql注入的方式主要有兩種根據資料傳輸的過程一樣分為 get 和 post 方式,尋找注入點看傳回參數去判斷,也就是通過一個點去執行 sql語句。
然後再去檢視内部資料庫和表
www.xxx.com/news.php?id=10 and (select count (*) from sysobjects)>0
www.xxx.com/news.php?id=10 and (select count (*) from msysobjects)>0
它的驗證方式也是分為 get 和 post 方式,除了在注入點中去檢視回顯資訊,還有一個很好的工具使用: sqlmap,在參數顯示中能夠看到是否注入的資訊。
→點選進入官網檢視
XSS(跨站腳本攻擊)
XSS(跨站腳本攻擊)是指攻擊者在網頁中嵌入用戶端腳本,通常是Javascript編寫的惡意代碼,
當使用者使用浏覽器浏覽被嵌入惡意代碼的網頁時,惡意代碼将在使用者的浏覽器上被解析執行。
重點在"腳本"這兩個字上,腳本主要有兩個:JavaScript和ActionScript。
這個是 JavaScript 的處理不當的效果當然 XSS 能夠做到JavaScript 同樣的效果,可想而知它的攻擊性是多麼強。
它可以用來擷取使用者Cookie、改變頁面内容、URL轉跳,那麼存在XSS漏洞的網站,就可以盜取使用者Cookie、黑掉頁面、導航到惡意網站,而攻擊者僅僅需要向頁面中注入JavaScript代碼。
常見xss的類型有反射性,存儲型,Dom型
反射型: xss在URL中一起傳入
存儲型:可以了解為開放評論插入這個 XSS 攻擊
Dom型:可以了解為改變 dom 解析結構為用戶端指向的攻擊
這類攻擊驗證方式把 xxs 攻擊加上一個輸出語句,看是否跳轉語句,即加上一個 payload。
如果是 post 方式需要使用 火狐浏覽器 的插件 hackbar 去驗證,工具使用自行百度。
類似的還有 CSRF
(跨站僞造)
一句話木馬,都可以用 xss 的方式去驗證。
每個網站都可能會有一些漏洞,可以不懂這些專業的知識,但是需要有安全的意識不讓非法份子有機可乘。