认证与授权
攻击
未经授权的页面可以直接访问
防御
APPScan扫描工具
SessionID-Cookie欺骗
攻击
解释:通过盗修改、伪造Cookies来欺骗Web系统,并得到相应权限
Burp Suite截取普通用户登陆请求的SessionID,替换为管理员的cookie,得到更高的权限
防御
避免保存敏感信息到cookie里面
DDOS拒绝服务攻击
攻击
解释:DDDOS分布式拒绝服务攻击
利用肉鸡(攻击联盟),向服务器发起大量请求,使服务器瘫痪
防御
足够的机器
过滤不必要的服务和端口
文件上传漏洞
攻击
1、上传附件:txt文件替换为php文件,在php写代码,打开页面php的程序
获取信息,或者<?php system($_GET[‘cmd’]);?>篡改主页、生成文件、增加用户等各种操作
2、Burp Suite:txt文件改为php文件的地址
3、Burp Suite:php文件改为txt文件,然后截取报文修改后缀为php
防御
文件格式过滤:通过二进制判断文件类型
大小限制
修改服务器核心参数,禁止脚本引擎运行系统
XSS跨站脚本攻击
攻击
解释:恶意插入HTML代码,其他用户浏览时候,会执行代码达到攻击用户的目的。
比如在页面输入框html代码,加个button点击弹出框
<input type="button" value="点我" onclick="alert("Hello")" />
比如添加个获取用户cookie的按钮(javascript函数),用户点了,传到某个页面
<img src="http://img.xxx.com/baike.png" onclick="alert(document.cookie)" />
防御
对用户的请求进行包装,把request中包含XSS代码进行过滤
SQL注入
攻击
1.输入框
解释:获取服务器端数据库内容,修改数据库的内容
比如登陆:猜测表明、列名,加or和#注释后面语句来重构
x' or userid = 3 #'
如果提示密码错误,然后增加修改密码语句
用户名输入限制20
Burp suite截取报文修改再发送
密码加密的话,在文件上传上试一下echo md5,如果是md5,改成截取的报文
2.URL
试探:
Order by 10试探列数
1=2试探,如果报错,说明没处理,有漏洞
‘单引号试探,如果报错,说明没处理,有漏洞
2、重构:
and 1=2 union select 1,2,3,4,5
select 1,database()----库名
user()----获取用户
根据库名、用户来获取表名
试探出列名,抓取出用户名、密码
防御
表明列名前面增加t_
密码加密
服务端对输入框长度验证
单引号转义