WEB安全测试

 认证与授权

攻击

未经授权的页面可以直接访问

防御

APPScan扫描工具


SessionID-Cookie欺骗

攻击

解释:通过盗修改、伪造Cookies来欺骗Web系统,并得到相应权限

Burp Suite截取普通用户登陆请求的SessionID,替换为管理员的cookie,得到更高的权限

防御

避免保存敏感信息到cookie里面


DDOS拒绝服务攻击

攻击

解释:DDDOS分布式拒绝服务攻击

利用肉鸡(攻击联盟),向服务器发起大量请求,使服务器瘫痪

防御

足够的机器

过滤不必要的服务和端口


 文件上传漏洞

攻击

1、上传附件:txt文件替换为php文件,在php写代码,打开页面php的程序

获取信息,或者<?php system($_GET[‘cmd’]);?>篡改主页、生成文件、增加用户等各种操作

2、Burp Suite:txt文件改为php文件的地址

3、Burp Suite:php文件改为txt文件,然后截取报文修改后缀为php

防御

文件格式过滤:通过二进制判断文件类型

大小限制

修改服务器核心参数,禁止脚本引擎运行系统


XSS跨站脚本攻击

攻击

解释:恶意插入HTML代码,其他用户浏览时候,会执行代码达到攻击用户的目的。

比如在页面输入框html代码,加个button点击弹出框

<input type="button" value="点我" onclick="alert("Hello")" />

比如添加个获取用户cookie的按钮(javascript函数),用户点了,传到某个页面

<img src="http://img.xxx.com/baike.png" onclick="alert(document.cookie)" />

防御

对用户的请求进行包装,把request中包含XSS代码进行过滤


SQL注入

攻击

1.输入框

解释:获取服务器端数据库内容,修改数据库的内容

比如登陆:猜测表明、列名,加or和#注释后面语句来重构

x' or userid = 3 #'

如果提示密码错误,然后增加修改密码语句

用户名输入限制20

Burp suite截取报文修改再发送

密码加密的话,在文件上传上试一下echo md5,如果是md5,改成截取的报文

2.URL

试探:

Order by 10试探列数

1=2试探,如果报错,说明没处理,有漏洞

‘单引号试探,如果报错,说明没处理,有漏洞


2、重构:

and 1=2 union select 1,2,3,4,5

select 1,database()----库名

user()----获取用户

根据库名、用户来获取表名

试探出列名,抓取出用户名、密码

防御

表明列名前面增加t_

密码加密

服务端对输入框长度验证

单引号转义

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容