
Web安全
文章平均质量分 68
Web安全攻防
visitor009
网络安全
展开
-
Web信息安全1-渗透测试靶场搭建
系统:windows10下载DVWA下载phpStudy把DVWA解压到 phpStudy/www 下,重命名为dvwa打开dvwa/config/config.inc.php.dist, 修改数据库配置$_DVWA[ 'db_user' ] = 'root';$_DVWA[ 'db_password' ] = 'root';把config.inc.php.dist 重命名为 config.inc.php访问dvwa http://localhost/dvwa/login.p原创 2020-07-10 20:55:56 · 1769 阅读 · 0 评论 -
Web安全-XSS
原理将没经过转义处理的数据显示在页面上,如果是脚本<script></script>,就会运行,从而达到攻击效果导致的后果用户的信息会被窃取。cookie信息,账号信息页面逻辑会被改。重定向到某个网站、修改页面内容攻击演示启动DVWA, 进入XSS (Reflected)在输入框输入<script>alert(1)</script>, 点击提交防御http 响应header 增加X-XSS-Protection字段,用来预防url的原创 2020-07-10 21:11:10 · 246 阅读 · 0 评论 -
Web安全-CSRF
Cross-site request forgery 简称为“CSRF”,中文名为跨站请求伪造。在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接,用来触发目标网站的服务),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了原创 2020-07-10 21:25:30 · 198 阅读 · 0 评论 -
Web信息安全4-Javascript Attacks防御
原理攻击者通过修改页面上的HTML以绕过某些检测。如果修改textarea 的 maxlength属性 就可以绕过最大字数限制攻击方式启动DVWA, 进入JavaScript在控制台运行md5(rot13('success')), 拿到这个 token替换这个在输入框输入success, 提交原理解析后端通过token值判断是否可以提交,而这个token我们可以通过开发者工具修改HTML中的表单,即可绕过。虽然这个token是通过看后端的代码才知道的,但道理大都这样,修改页面以绕过检测原创 2020-07-10 21:47:25 · 247 阅读 · 0 评论 -
Web信息安全5-点击劫持防御
原理攻击者网页中的iframe嵌套着目标网站b, 定位到最前面,并设置透明。防御X-Frame-Options: 设置http头,禁止内嵌。例子ctx.response.set("X-Frame-Options","sameorigin") 可以在相同域名页面的 frame 中展示...原创 2020-07-11 07:56:13 · 261 阅读 · 0 评论 -
Web安全-口令破解
口令破解是一种对应用认证系统的攻击手段,在web攻击中,一般会使用这种手段对账号登录系统进行破解。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作原创 2020-07-11 10:04:20 · 2546 阅读 · 0 评论 -
Web信息安全7-SQL注入防御
原理我要查询用户名为one的用户// username = 'one'String username = request.getParameter("username");String sql = "select * from user where username=' "+username + " ' "; //select * from user where username = 'one'假如传过来的是1' or 1 != '1// username = " 1' or 1 != '1原创 2020-07-11 10:15:06 · 177 阅读 · 0 评论 -
Web信息安全8-文件上传漏洞防御
原理假如服务器环境是php,用户更新头像,却上传一个php文件,再去访问这个php文件路径,这个php文件就在服务器运行了。攻击者就可以获取服务器的信息、删除文件等等攻击演示启动DVWA, 进入File Upload新建一个文件1.php, 内容为 <?php phpinfo(); ?>将文件上传,拿到地址去访问刚刚上传的文件http://127.0.0.1/dvwa/hackable/uploads/1.php服务器的信息泄露了防御文件类型检测(前端、后端)权限控原创 2020-07-11 10:24:14 · 349 阅读 · 0 评论 -
Web信息安全9-任意文件包含漏洞防御
原理通过用户提供的文件路径,直接返回文件。如果用户提供的是数据库配置文件路径,也返回攻击演示启动DVWA, 进入File Inclusion点击file1.php, 页面内容发生变化,页面URL也发生变化http://127.0.0.1/dvwa/vulnerabilities/fi/?page=file1.php, 后端通过拿到?page=的路径返回文件内容,如果我们给定任意一个文件路径,非页面上指定的file1.php 、file2.php 、 file3.php呢地址栏输入http://1原创 2020-07-11 10:45:48 · 247 阅读 · 0 评论