不管你是不是网络安全从业者都需要知道起码的安全漏洞问题,知道如何去规避这些漏洞,确认这些漏洞是否存在 。
常见的漏洞有 SQL注入漏洞,跨站脚本,上传远控,常见的后台漏洞等,下面针对常见的几类漏洞做一下解释
SQL 注入
SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,它目前黑客对数据库进行攻击的最常用手段之一
现在 WEB 端为了达到高内聚低耦合的状态基本上是三层架构,从 HTML 呈现的表示层,到通过加载和编辑发送执行到 业务逻辑层又称为领域层,脚本连接到数据访问层执行sql语句,再把每层命令依次返回执行完这个线性关系。
产生过程是在 web 服务器发出数据访问时进行 SQL语句 执行时,构造一些非法的 sql 代码,但是数据层没有审查出来,可能会导致一些信息的泄露,绕过登陆网站管理后台,存储过程的提权等。
sql注入的方式主要有两种根据数据传输的过程一样分为 get 和 post 方式,寻找注入点看返回参数去判断,也就是通过一个点去执行 sql语句。
然后再去查看内部数据库和表
www.xxx.com/news.php?id=10 and (select count (*) from sysobjects)>0
www.xxx.com/news.php?id=10 and (select count (*) from msysobjects)>0
它的验证方式也是分为 get 和 post 方式,除了在注入点中去查看回显信息,还有一个很好的工具使用: sqlmap,在参数显示中能够看到是否注入的信息。
→点击进入官网查看
XSS(跨站脚本攻击)
XSS(跨站脚本攻击)是指攻击者在网页中嵌入客户端脚本,通常是Javascript编写的恶意代码,
当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将在用户的浏览器上被解析执行。
重点在"脚本"这两个字上,脚本主要有两个:JavaScript和ActionScript。
这个是 JavaScript 的处理不当的效果当然 XSS 能够做到JavaScript 同样的效果,可想而知它的攻击性是多么强。
它可以用来获取用户Cookie、改变页面内容、URL转跳,那么存在XSS漏洞的网站,就可以盗取用户Cookie、黑掉页面、导航到恶意网站,而攻击者仅仅需要向页面中注入JavaScript代码。
常见xss的类型有反射性,存储型,Dom型
反射型: xss在URL中一起传入
存储型:可以理解为开放评论插入这个 XSS 攻击
Dom型:可以理解为改变 dom 解析结构为客户端指向的攻击
这类攻击验证方式把 xxs 攻击加上一个输出语句,看是否跳转语句,即加上一个 payload。
如果是 post 方式需要使用 火狐浏览器 的插件 hackbar 去验证,工具使用自行百度。
类似的还有 CSRF
(跨站伪造)
一句话木马,都可以用 xss 的方式去验证。
每个网站都可能会有一些漏洞,可以不懂这些专业的知识,但是需要有安全的意识不让非法份子有机可乘。