zoukankan      html  css  js  c++  java
  • 安全测试整理

    工作中遇到的,及学习到的知识分享一下。

    认证、权限:避免未经授权的页面可以直接访问。

    Session与Cookie:SessionId 进行Cookie欺骗, 避免保存敏感信息到Cookie文件中。

            涉及Cookie作用域的问题,如下图(根目录生效):

    DDOS拒绝服务攻击:利用肉鸡疯狂向服务器发请求,损人不利己。 当然,这个很少见了。

    文件泄露:简单的测试, 那么我们新建一个hello.php   简单的个命令 <?php phpinfo(); ?>

    那么 ,现在我们就可以去上传了

    泄露什么样子:

    没有泄露:

    如果已经泄露了文件的目录, 那么我们就可以在uri ?后面添写参数,比如cmd=dir 查看有哪些文件等操作。

    操作完成,我们就可以使用php文件进行获取.   <?php system($_GET['cmd']);  ?>

    怎么修复呢?

    1、通过后缀名进行过滤

    2、通过二进制来判断文件类型

    3、修改服务器核心参数,禁止脚本引擎运行系统命令

    XSS跨站脚本攻击:恶意攻击往web页面插入html代码,达到攻击用户的目的。

    那么我们用html写个button按钮吧,  <input type="button" value="点我" onclick="alert("你好")"/>

    写个小例子:

     这样呢, 我们就看到,新增数据被改变了,这个应用到哪呢,如果挂的是个图片,然后感染病毒呢?

    那么是不是可以理解为,主要挂载成功,我就可以获取用户的cookie

    <input type="button" value="点我" onclick="alert("document.cookie")"/>

    这样的风险是不是就特别大了。

    <input type="button" value="点我" onclick="document.getElementById("元素ID").value=document.cookie"/>

    SQL注入:最通用的一个攻击手段,一定要是通用的关系型数据库。

    那么。因为通用,所有服务器对SQL注入的防范也是非常严密的。   当然: 魔高一尺道高一丈

    那么我们就可以尝试获取username啦

    'x' or uid = 3 #'

    说明数据库里面是有这个id的。

    待完善,

    作者:含笑半步颠√

    博客链接:https://www.cnblogs.com/lixy-88428977

    声明:本文为博主学习感悟总结,水平有限,如果不当,欢迎指正。如果您认为还不错,欢迎转载。转载与引用请注明作者及出处。

  • 相关阅读:
    Configuring the JA-SIG CAS Client --官方
    源代码解读Cas实现单点登出(single sign out)功能实现原理--转
    Class loading in JBoss AS 7--官方文档
    mysql中判断字段为空
    Mysql大小写敏感的问题 --转
    LOAD DATA INFILE Syntax--官方
    MySql中把一个表的数据插入到另一个表中的实现代码--转
    splunk中mongodb作用——存用户相关数据如会话、搜索结果等
    英语中逗号作用
    splunk LB和scale(根本在于分布式扩展index,search)
  • 原文地址:https://www.cnblogs.com/lixy-88428977/p/9550982.html
Copyright © 2011-2022 走看看