天天看点

各类 Web 安全漏洞原理及其验证

不管你是不是网络安全从业者都需要知道起码的安全漏洞问题,知道如何去规避这些漏洞,确认这些漏洞是否存在 。

常见的漏洞有 SQL注入漏洞,跨站脚本,上传远控,常见的后台漏洞等,下面针对常见的几类漏洞做一下解释

SQL 注入

SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,它目前黑客对数据库进行攻击的最常用手段之一

现在 WEB 端为了达到高内聚低耦合的状态基本上是三层架构,从 HTML 呈现的表示层,到通过加载和编辑发送执行到 业务逻辑层又称为领域层,脚本连接到数据访问层执行sql语句,再把每层命令依次返回执行完这个线性关系。

产生过程是在 web 服务器发出数据访问时进行 SQL语句 执行时,构造一些非法的 sql 代码,但是数据层没有审查出来,可能会导致一些信息的泄露,绕过登陆网站管理后台,存储过程的提权等。

sql注入的方式主要有两种根据数据传输的过程一样分为 get 和 post 方式,寻找注入点看返回参数去判断,也就是通过一个点去执行 sql语句。

然后再去查看内部数据库和表

www.xxx.com/news.php?id=10 and (select count (*) from sysobjects)>0
www.xxx.com/news.php?id=10 and (select count (*) from msysobjects)>0    
           

它的验证方式也是分为 get 和 post 方式,除了在注入点中去查看回显信息,还有一个很好的工具使用: sqlmap,在参数显示中能够看到是否注入的信息。

→点击进入官网查看

XSS(跨站脚本攻击)

XSS(跨站脚本攻击)是指攻击者在网页中嵌入客户端脚本,通常是Javascript编写的恶意代码,

当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将在用户的浏览器上被解析执行。

重点在"脚本"这两个字上,脚本主要有两个:JavaScript和ActionScript。

这个是 JavaScript 的处理不当的效果当然 XSS 能够做到JavaScript 同样的效果,可想而知它的攻击性是多么强。

它可以用来获取用户Cookie、改变页面内容、URL转跳,那么存在XSS漏洞的网站,就可以盗取用户Cookie、黑掉页面、导航到恶意网站,而攻击者仅仅需要向页面中注入JavaScript代码。

常见xss的类型有反射性,存储型,Dom型

反射型: xss在URL中一起传入  
存储型:可以理解为开放评论插入这个 XSS 攻击  
Dom型:可以理解为改变 dom 解析结构为客户端指向的攻击  
           

这类攻击验证方式把 xxs 攻击加上一个输出语句,看是否跳转语句,即加上一个 payload。

如果是 post 方式需要使用 火狐浏览器 的插件 hackbar 去验证,工具使用自行百度。

类似的还有 CSRF

(跨站伪造)

一句话木马,都可以用 xss 的方式去验证。

每个网站都可能会有一些漏洞,可以不懂这些专业的知识,但是需要有安全的意识不让非法份子有机可乘。

继续阅读