
Web安全
渣一个
这个作者很懒,什么都没留下…
展开
-
黑客攻防技术宝典Web实战篇第2版—第1章Web应用程序安全与风险
1.1 Web应用程序的发展历程早期万维网仅由站点组成,显示的是静态文档的信息库。如今大多数站点是应用程序,服务器与浏览器之间双向信息传递。随之而来的也有安全威胁。1.1.1 Web应用程序的常见功能一些常见功能,不再列举。1.1.2 Web应用程序的优点Http是万维网核心协议,轻量级,无需连接。每个Web用户在计算机或者其它设备上安装了浏览器。浏览器内容丰富...原创 2019-07-18 15:08:25 · 996 阅读 · 0 评论 -
Burp Suite使用介绍
原贴地址:https://www.cnblogs.com/nieliangcai/p/6692296.html一、Getting StartedBurp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。本文主要...原创 2019-07-23 15:36:19 · 10303 阅读 · 1 评论 -
黑客攻防技术宝典Web实战篇第2版—第7章 攻击会话管理
7.1 状态要求1、HTTP是无状态的,基于请求-响应模型,每条消息代表一个独立的事物。2、大多数Web站点实际为Web应用程序,他们允许用户注册登录,购买销售,记住用户喜好,它们可以根据用户的单机和输入,动态建立的内容提供丰富、多媒体形式的使用体验。为了执行这些功能,应用程序就需要使用会话。3、为了分辨客户端及做到保密的作用,每个会话使用令牌或标识符,极大多数令牌用cookie实现。...原创 2019-07-23 10:25:28 · 1401 阅读 · 0 评论 -
黑客攻防技术宝典Web实战篇第2版—第6章 攻击验证机制
6.1 验证技术1、执行验证采用不同的技术6.2 验证机制设计缺陷6.2.1 密码保密性不强1、应用程序常常使用的密码形式6.2.2 蛮力攻击登录6.2.3 详细的失败消息1、尝试不同用户名和密码的登录,分析返回的错误信息,比较差异。有助于攻击。6.2.4 证书传输易受攻击1、如果应用程序采用非加密的HTTP连接传...原创 2019-07-22 11:22:48 · 630 阅读 · 0 评论 -
黑客攻防技术宝典Web实战篇第2版—第5章 避开客户端控件
5.1 通过客户端传送数据5.1.1 隐藏表单字段1、通过对表单中的数据隐藏,暗中更改数值,造成恶意攻击。5.1.2 HTTP cookie1、HTTPcookie是通过客户端传送数据的另一种常用机制,和隐藏表单类似,上图是请求头,如果服务器端信任DiscountAgreed的值,那么客户就可以得到优惠折扣。5.1.3 URL参数1、应用程序常常使用预...原创 2019-07-21 18:38:29 · 351 阅读 · 0 评论 -
黑客攻防技术宝典Web实战篇第2版—第4章 解析应用程序
4.1 枚举内容与功能4.1.1 Web抓取1、利用爬虫可获取页面,即深度搜索技术。4.1.2 用户指定的抓取1、用户使用它通过标准浏览器以常规方式浏览应用程序,试图枚举应用程序的所有功能。4.1.3 发现隐藏的内容1、应用程序常常包含没有直接链接或无法通过课件内容访问的内容和功能,2、蛮力技巧:利用自动技巧,尝试猜测隐藏功能的名称或标识符。3、...原创 2019-07-21 14:48:53 · 754 阅读 · 0 评论 -
黑客攻防技术宝典Web实战篇第2版—第10章 测试后端组件
10.1 注入操作系统命令1、许多时候,开发者直接向服务器发送操作系统指令,但如果应用程序向操作系统发送用户输入指令,可能受到命令注入攻击。通常所有的注入命令都可在Web服务器的进程中安全运行,使得攻击者能够完全控制整个服务器。10.1.1 例1:通过Perl注入1、下面Perl代码功能是允许管理员在服务器上指定一个目录,并查看他的磁盘使用情况。用户输入的dir作为参数传入,但...原创 2019-07-29 20:06:39 · 1005 阅读 · 0 评论 -
黑客攻防技术宝典Web实战篇第2版—第3章 Web应用程序技术
3.1 HTTP3.1.1 HTTP请求1、所有HTTP消息(请求与响应)中都包含一个或几个单行显示的消息头,然后是一个空白行,最后是消息主体(可选)。2、每个HTTP请求的第一行由三部分组成①说明HTTP方法的动词,例如 get post②所请求的URL③使用HTTP的版本3、其他要点①Referer消息头表示发出请求的原始URL。②User-Agent消息头...原创 2019-07-20 10:54:22 · 1322 阅读 · 0 评论 -
黑客攻防技术宝典Web实战篇第2版—第9章 攻击数据存储区
9.1 注入解释型语言1、解释型语言是一种在运动时有一个运动时组件解释语言代码并执行其中包含的指令的语言。2、编译型语言:它的代码在生成时候转换成机器指令,然后在运行时直接由使用该语言的计算机处理器执行这些指令。3、基于解释型语言的执行方式,产生一系列叫代码注入的漏洞。任何有实际用途的应用程序都会收到用户提交的数据,对其进行处理并执行相应的操作。4、原本验证用户名和密码的SQL。...原创 2019-07-24 17:31:42 · 533 阅读 · 0 评论 -
REST风格URL
以前就是觉得 /nowamagic/article/article_id 这样的地址非常的漂亮,但是那只是表象罢了,了解深入以后,发现必须有一个客户端的Ajax Engine和Server端的服务配合,才能实现一个REST风格的应用,下面就是我的实验。要对外提供哪些服务。服务器端的服务可能会被众多的浏览器请求,也可能被第三方应用程序所调用,所以需要从总体上来考虑这个对外的“应用程序接口”(AP...原创 2019-07-20 09:27:43 · 568 阅读 · 0 评论 -
黑客攻防技术宝典Web实战篇第2版—第2章核心防御机制
2.1 处理用户访问1、大多数Web应用程序采用三层相互关联的安全机制处理用户访问:①身份验证②会话管理③访问控制2.1.1 身份验证1、身份验证机制是应用程序处理用户访问的最基本机制,用于确定其真实身份。2、传统验证要求用户提交用户名和密码,后来按需求还要验证证书、口令等信息。2.1.2 会话管理1、当用户访问时,服务器端会建立一个令牌作为此用户访问识别码,通...原创 2019-07-19 15:15:57 · 692 阅读 · 0 评论 -
黑客攻防技术宝典Web实战篇第2版—第8章 攻击访问控制
8.1 常见漏洞1、访问控制漏洞:应用程序允许攻击者执行某种攻击者没有资格执行的操作。各种漏之间的差异在于这个核心漏洞表现方式上的不同,以及检测他们所使用的技巧不同。2、访问控制分类:①垂直访问控制:允许各种类型的用户访问应用程序的不同功能。②水平访问控制:允许用户访问一组相同类型的、内容极其广泛的资源。例如,邮件应用程序允许访问自己而非他人的电子邮件。③上下文相关的访问控制:...原创 2019-07-23 17:02:13 · 1269 阅读 · 0 评论 -
什么是OAuth 2.0
转自大佬的一篇博客,写的很好:http://www.ruanyifeng.com/blog/2019/04/oauth_design.htmlOAuth 2.0是目前最流行的授权机制,用来授权第三方应用,获取用户数据。这个标准比较抽象,使用了很多术语,初学者不容易理解。其实说起来并不复杂,下面我就通过一个简单的类比,帮助大家轻松理解,OAuth 2.0 到底是什么。一、快递员问题...转载 2019-07-11 21:29:02 · 645 阅读 · 0 评论 -
黑客攻防技术宝典Web实战篇第2版—第11章 攻击应用程序逻辑
11.1 逻辑缺陷的本质1、一般逻辑缺陷表现为设计者或者开发者在思考过程中做出的特殊假设存在明显或者隐含的错误。11.2 现实中的逻辑缺陷11.2.1 例1:征求提示1、功能:如“记住我”功能,在浏览器设置一个永久cookie存信息。2、假设3、攻击方法11.2.2 例2:欺骗密码修改功能1、功能:用户可修改密码,但须提交旧密码。而管理员可修改任一账户密码...原创 2019-08-05 21:31:51 · 513 阅读 · 0 评论