-
凱路網絡
軟件知識
News
SQL注入就是指Web應用程序對用戶輸入數據的合法性沒有判斷,前端傳入后端的參數是攻擊者可控的,并且參數代入數據庫查詢,
攻擊者可以通過夠在不同的SQL語句來實現對是數據庫的任意操作。
XSS全拼為Cross-Site Scripting,為了和CSS有所區別,才改名為XSS,中文意思為跨站腳本,是一種針對網站應用程序的安全漏洞攻擊技術,
是代碼注入的一種。它允許惡意用戶將代碼注入網頁,其他用戶在瀏覽網頁時就會受到影響。惡意用戶利用XSS代碼攻擊成功后,
可能獲得很高權限(如執行一些操作)、私密網頁內容、會話和cookie等各種內容。
攻擊方式: 攻擊者通過電子郵件等方式將包含XSS代碼的惡意鏈接發送給目標用戶。當目標用戶訪問該鏈接時,
服務器接收該目標用戶的請求并進行處理,然后服務器把帶有XSS代碼的數據發送給目標用戶服務器,瀏覽器解析這段帶有
XSS代碼的惡意腳本后,就會觸發XSS漏洞。
攻擊方式: 常見于博客,論壇和留言板,攻擊者在發帖的過程中,將惡意腳本連同正常信息一起注入帖子的內容中。隨著帖子被服務器存儲下來,
惡意腳本也永久的被存放在服務器的后端存儲器中。當其他用戶瀏覽這個被注入了惡意腳本的帖子時,惡意腳本會在他們的瀏覽器中得到執行。
使用DOM可以使程序和腳本能夠動態訪問和更新文檔的內容、結構及樣式。DOM型XSS其實是一種特殊類型的反射型XSS,
它是基于DOM文檔對象模型的一種漏洞。
攻擊方式: 用戶請求一個 經過專門設計的URL,它由攻擊者提交,而且其中包含XSS代碼。服務器的響應不會以任何形式包含攻擊者的腳本。
當用戶的瀏覽器處理這個響應時,DMO對象就會處理XSS代碼,導致存在XSS漏洞。
CSRF全拼為 Cross-Site Request Forgery,中文意思為跨站請求偽造,通常縮寫為CSRF或者XSRF,是一種對網站的惡意利用。
CSRF通過偽裝成受信任用戶請求受信任的網站。CSRF難以防范,危險性比XSS更高。
可以這樣理解:攻擊者利用目標用戶的身份,以目標用戶的名義執行某些非法操作。CSRF能做的事包括:以目標用戶名義發送郵件、
發消息,盜取目標用戶的賬號,甚至購買商品、虛擬貨幣轉賬。常被用來制作蠕蟲攻擊、刷SEO流量等。
SSRF全拼為 Cross-Site Request Forgery,中文為服務器端請求偽造,是一種由攻擊者構造請求,由服務端發起請求的安全漏洞。
一般情況下,SSRF攻擊的目標是外網無法訪問的內部系統。
上傳文件時,如果服務器代碼未對客戶端上傳的文件進行嚴格的驗證和過濾,很容易造成可以上傳任意文件的情況,
包括上傳腳本文件(asp、aspx、php、jsp等格式的文件)。非法用戶可以利用上傳的惡意監本文件控制整個網站,
甚至控制服務器。這個惡意的腳本文件,又被成為WebShell,也可將WebShell腳本稱為一種網頁后門,
WebShell腳本具有非常強大的功能,
比如查看服務器目錄、服務器中的文件,執行系統命令等。
暴力破解產生原因是由于服務器沒有限制,導致攻擊者可以通過暴力的手段破解所需信息,用戶名、密碼、驗證碼等。
暴力破解需要一個龐大的字典。(我個人是使用python根據需求生成字典)
應用程序有時需要調用一些執行系統命令的函數,如在PHP中,使用system、exec、shell_exec、passthru、popen、
proc_popen等函數可以執行系統命令。當黑客能控制這些函數中的參數時,就可以將惡意的系統命令拼接到正常命令中,
從而造成命令執行攻擊,這就是命令執行漏洞。
邏輯漏洞就是指攻擊者利用業務的設計缺陷,獲取敏感信息或破壞業務的完整性。一般出現在密碼修改、越權訪問、
密碼找回、交易支付金額等功能處。其中越權訪問又分為水平越權和垂直越權。
XEE全拼 XML External Entity,中文為外部實體注入,XML用于標記電子文件使其具有結構性的標記語言,可以用來標記數據、
定義數據類型,是一種允許用戶對自己的標記語言進行定義的源語言。XML文檔結構包括XML聲明、DTD文檔類型定義(可選)、文檔元素。
以上是就是常見的Web漏洞介紹咯。