zoukankan      html  css  js  c++  java
  • web常见漏洞

    1、SQL injection

    例如:
    post提交时有个url:http://www.xxx.com/news.asp?id=1
    SQL语句为:select * from news where id=1
    改造成:http://www.xxx.com/news.asp?id=1 and 1=(select

    count(*) from admin where left(name,1)=a)
    则SQL变成了:select * from news where id=1 and 1=(select

    count(*) from admin where left(name,1)=a)
    意思为:admin表中如果存在字段名为name里左边第一个字符是a

    的就查询news表中的id为1的内容,如果and后面的语句为真,就

    会返回正确的页面。利用此可以获得后台用户名和密码

    测试:在地址栏上分别提交以下两条url:
    http://www.xxx.com/news.asp?id=1 and 1=1
    http://www.xxx.com/news.asp?id=1 and 1=2
    若第一次返回正确内容,第二次返回不同页的或不同内容说明

    news.asp存在SQL injuction


    2、对文件操作相关的模块的漏洞
    原理:
    对上传:如果对上传得文件类型没有限制,就有可能被上传木马


    对下载:如果下载文件的url为

    http://www.xxx.com/download.asp?path=../conn.asp就有可能

    下载到数据库路径甚至密码等信息。

    测试:试上传asp,jsp,php,cgi等格式的文件,看能否上传

    3、COOKIES的欺骗

    原理:COOKIES放在客户端不太占用服务器的资源,但是放在客

    户端很容易被人修改加以利用,所以一般论坛前台登陆用

    COOKIES,后台是用session,因为前台登陆比较频繁,用

    session效率很低,但论坛程序管理员在前台也有一定的权限,

    如果对cookies验证。
    测试:推荐使用myword浏览器,可即时显示及修改cookies,尝试

    修改里面的对应位置。
    不严的话,将严重影响web程序的正常工作。

    4、本地表单提交的漏洞

    表单的action只接受表单的提交,所以表单是web程序的接口,

    必须一个投票系统,a,b,c,d各项的值分别为100,80.,60.,40,但

    是如果先把这些页面以html形式保存在本地硬盘上,然后修改其

    value,然后提交,action会不会接受?

    5、强制后台浏览

    绕过登陆页面,直接提交系统文件夹或文件页面,不完善的系统

    如果缺少index.htm等默认首页文档页,就可能被绕过登陆验证

    页面。

    6、跨站脚本攻击


  • 相关阅读:
    常用正则表达式
    Python的ASCII, GB2312, Unicode , UTF-8 相互转换
    Java 获取Linux 的IP地址
    MySql 取一天的开始时间和结束时间
    MyCat 主键ID自增长配置
    helm安使用
    Photoshop 7.0 安装及注册方法
    photoshop7.0 排版一寸照片、2寸照片
    DevOps工具链
    traefik安装
  • 原文地址:https://www.cnblogs.com/zijinguang/p/1154135.html
Copyright © 2011-2022 走看看