资源描述:
《WEB应用安全培训》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、WEB应用安全培训常见WEB漏洞常见WEB后门介绍漏洞名称漏洞等级SQL注入高危跨站脚本攻击漏洞高危Cookie欺骗高危CSRF(跨站请求伪造)中危Web信息泄露中危权限问题中危逻辑漏洞中危第三方程序漏洞高危Web服务器解析漏洞高危弱口令高危SSRF中危常见的Web漏洞SQL注入漏洞介绍由于程序中对用户输入检查不严格,用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。原因分析其本质是由于对输入检查不充分,导致SQL语句将用户提交的非法数据当作语句的一部分来执行。SQL注入
2、SQL注入分类:按提交字符类型可分为:数字型字符型搜索型按HTTP提交方式可分为:GET、POST、Cookie按注入方式可分为:盲注、union注入、报错注入、基于时间注入编码问题:宽字节注入SQL注入如何判断?1.单引号判断2.数字型注入判断①and1=1and1=2and1isnulland1isnotnullanduser>0②参数进行运算+1-1'+'→'%2B'3.字符型注入判断①'and'1'='1'and'1'='24.搜索型注入判断①test%'and1=1and'%'='test%'and1=2and'%'='SQL注入-相关表
3、Sysobjects,syscolumnsInformation_schema.TABLES[Table_schema][table_name]Information_schema.COLUMNSuser_tab_columnsuser_tablesSQL注入-盲注Accessand(selecttop1asc(mid(id,1,1))fromadmin)>0MSSQLand(selecttop1ascii(substring(password,1,1))fromadmin)>0MysqlAnd(selectascii(substr(pass,1,
4、1))fromadminlimit1)>0oracleAnd(selectascii(substr(pass,1,1))formadminwhererownum=1)>0SQL注入-报错and(selecttop1namefromsysobjects)=1and(select1from(selectcount(*),concat(version(),floor(rand(0)*2))xfrominformation_schema.tablesgroupbyx)a)%23
5、
6、utl_inaddr.get_host_name((selectbanner
7、fromv$versionwhererownum=1))–SQL注入MySQL写文件http://www.xxx.com/test.php?id=6and1=2unionselect1,2,'',4,5,6intooutfile'C:/apache/htdocs/site/shell.php‘Load_file(读取文件的路径)SQL注入搜索型注入Select相应字段from[表名]where搜索条件Like'科技%'and1=1and'%'='%'[搜索关键字]%'and[payload
8、]and'%'='SQL注入自动化工具SQLMAPSQL注入自动化工具HavijSQL注入自动化工具PangolinXSS跨站脚本攻击漏洞介绍恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS本质是在于执行脚本[javascript/html等]攻击者的js能力越强攻击效果越惊人!XSS漏洞分类:①反射型XSS②存储型XSSXSS跨站脚本攻击XSS的危害通过XSS执行的javascript,可以做到…窃取你正在浏览的cookies信息篡改你正在浏览的页面
9、,注入误导信息捕获你的所有操作,并发送给黑客从定向到黑客的钓鱼站点利用浏览器的漏洞控制你的机器…持久型跨站脚本攻击场景1.正常服务器信息2.服务器存储恶意代码3.用户浏览网页4.服务器将恶意代码返回给用户5.客户端浏览器执行恶意代码Web服务器重要通知Re:沙发!!Re:地板?Re:地下室沙发……Re:地下室地板-_-!!Re:免费获取Q币!!!内容:Re:谁又发垃圾广告啦?1普通用户客户端34恶意代码执行!5攻击者在论坛发帖子:免费获取Q币!!!2XSS跨站脚本攻
10、击注册用户发帖,内容如下所示XSS跨站脚本攻击Admin用户登录浏览刚才的帖子非持久型跨站脚本攻击场景浏览器浏览器Outl