WEB应用漏洞简单介绍

注入:

命令注入:; || | && 等连接语句

XPath注入:针对xml的注入与sql注入类似(要熟悉XML语法)

LDAP注入:

SQL注入:大家都很熟悉的一个注入

URL参数注入:主要是指通过“&”注入一些额外的参数

跨站脚本(xss):(一般窃取cookie)

反射式:

存储式:存储式的危害更大一些也更好利用。

跨站请求伪造(CSRF):

伪造一个URL,让有权限的用户去点击,执行一些有害操作。

会话:

会话劫持:窃取合法的sessionID

会话固定:自定一个SeeeionID,合法用户通过这个ID登录(web应用程序在不废止现有的会话ID(未经验证)前提下验证一个用户)。

非直接会话攻击:有些网站登录时会把用户名加到session中,而登录失败后重新跳转到登录页面并清空session.利用:在重新跳转的时候拦截掉,这样session就不会重置,还还有登录用户名信息,若其他页面只验证session中的用户名有记录,则可以顺利通过验证。

另外一个:会话ID如果可预测的话,可以根据规律伪造一个。

不安全的直接对象访问:

访问控制的问题,跨权限访问。例如修改不同的用户ID访问其他用户的私密信息。

服务器配置问题:

跨目录,默认密码,敏感信息泄漏



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值