Web安全測試常見漏洞解析 下

2021-08-17 20:44:12 字數 1258 閱讀 3937

csrf請求偽造

sql注入

暴力破解/重放攻擊

惡意檔案上傳

ssrf(server-side request forgery:服務請求偽造)是一種由攻擊者構造,從而讓服務端發起請求的一種安全漏洞,

它將乙個可以發起網路請求的服務當作跳板來攻擊其他服務,ssrf的攻擊目標一般是內網。

在此推薦一篇好文,在這篇文章中,非常詳細的解釋了ssrf攻擊:

csrf攻擊就是 攻擊者利用受害者的身份,以受害者的名義傳送惡意請求。與xss(cross-site scripting,跨站指令碼攻擊)不同的是,xss的目的是獲取使用者的身份資訊,攻擊者竊取到的是使用者的身份(session/cookie),而csrf則是利用使用者當前的身份去做一些未經過授權的操作。

csrf可以盜用受害者的身份,完成受害者在web瀏覽器有許可權進行的任何操作,想想吧,能做的事情太多了。

發生csrf的場景如下:

利用csrf攻擊,主要包含兩種方式,一種是基於get請求方式的利用,另一種是基於post請求方式的利用。

sql注入漏洞起因是由於開發人員建立動態資料庫語句時拼接了來自使用者的不可信的輸入而導致的。sql注入攻擊能夠讀取資料庫中的敏感資料,修改資料庫(插入/更新/刪除)資料等。

伺服器執行:

string query = "select * from users where username = '"+ 使用者名稱變數 + 

"'and password = '"+ 密碼變數 + "'

";resultset rs = stmt.execute(query);

攻擊者通過新增惡意資料' or '1'=',迫使伺服器拼接並執行了惡意的sql語句,那麼攻擊者可以通過這種方式登入任何使用者的賬戶:

select * from users where username = ''

or'1'='1'

and password = '123';

顧名思義,暴力破解的原理就是使用攻擊者自己的使用者名稱和密碼字典,乙個乙個去列舉,嘗試是否能夠登入。因為理論上來說,只要字典足夠龐大,列舉總是能夠成功的!

《web安全測試常見漏洞解析(上)》鏈結位址

常見Web安全漏洞

不同許可權賬戶之間的存在越權訪問 檢測防範 1伺服器端必須對每個頁面鏈結進行許可權判斷。2使用者登陸後,伺服器端不應再以客戶端提交的使用者身份資訊為依據,而應以會話中服務端儲存的已登陸的使用者身份資訊為準。3頁面提交的資源標誌與已登陸的使用者身份進行匹配比對,然後判斷其對當前鏈結是否有許可權。4必須...

常見WEB漏洞

目錄 xss 跨站指令碼攻擊 概念 分類儲存型xss 反射型xss dom型xss 黑客通過 html注入 篡改網頁,插入惡意指令碼,當使用者瀏覽網頁時,實現控制使用者瀏覽器行為的一種攻擊方式。利用盜取使用者的cookie,以正常使用者身份來訪問站點 原理主動訪問攜帶xss指令碼的鏈結觸發xss。x...

Web安全漏洞

web的大多數安全問題都屬於下面三種型別之一 1 伺服器向公眾提供了不應該提供的服務。2 伺服器把本應私有的資料放到了公開訪問的區域。3 伺服器信賴了來自不可信賴資料來源的資料。顯然,許多伺服器管理員從來沒有從另乙個角度來看看他們的伺服器,例如使用埠掃瞄程式。如果他們曾經這樣做了,就不會在自己的系統...