burpsuite暴力破解
burpsuite是黑客攻击网站的工具集成软件。最为简单的就是对账号密码的暴力破解,burpsuite暴力破解功能分为四类(1)狙击手(sniper) (2)破城锤(Brttering ram)(3)音叉(Pitchfork)(4)集束炸弹(Clusterbomb),其中最为常用的是狙击手和集束炸弹,狙击手是已知账号密码其中一个,对另一个进行准确的暴力破解。集束炸弹是在账号密码均未知的情况下,对他们同时进行暴力破解,也就是所谓的由几种搭配方式,就给你是多少遍。当时我出于好奇,使用了一个庞大的账号库和一个庞大的密码库进行集束炸弹的攻击,结果发现根本就不可能在短时间内实现破解,搭配种类实在是太多。所以,除非特定情况下,我们一般都是先知道目标账号,使用狙击手对其密码进行暴力破解。
关于验证码的绕过
burpsuite重发器可以实现对数据包申请提交数据之后,获取返还的信息,也就是说,当你重发数据之后,查看其前端代码返还的信息,就可以清楚地知道其验证码是否有效或者是否会过期,来确定能否对其进行暴力破解。
有关账号密码库
burpsuite暴力破解一般需要账号库与密码库才能更有效的进行。那么如何设置账号!
sql注入漏洞:
SQL管理庞大的数据信息,就会使用到数据库。数据库可以方便程序对所有数据信息进行统一的存储和分类组织,便于查询更新。
现在看看程序会怎样处理这个外部关键字数据。首先,查询语句变成了:“SELECT * FROM Aritcles WHERE Keywords LIKE ‘%hack%’; DROP TABLE Aritcles; --”,我们知道DROP TABLE语句是在数据库操作中删除一个指定的表的意思,现在那个查询语句的意思就变了,以中间的分号为标志,分成两个部分,首先还是正常的查出所有包含hack关键字的文章。但是接下来……
由于程序使用的数据库是微软的SQL SERVER,该数据库支持多命令语句执行,这些数据库操作的命令语句都是由分号分隔开,然后依次执行的。这里的“DROP TABLE Aritcles; --”是一个完全合法的命令语句,“–”符号是SQL SERVER数据库特有注释标识,数据库不执行任何命令。这样,当这段查询语句执行时,就会去执行一个删除Aritcles表的数据库命令。
像这样,通过控制传递给程序数据库操作语句的关键变量来获得恶意控制程序数据库,从而获取有用信息或者制造恶意破坏的,甚至是控制用户计算机系统的漏洞,就称之为“SQL注入漏洞”。
SQL注入漏洞完全是利用了将包含了某种目的的SQL语句,通过关键变量插入到程序中正常的数据库操作语句里。程序一旦发生注入漏洞,就会引发一系列安全隐患。
SQL注入漏洞是不分语言的,无论用什么语言开发的程序,只要涉及对数据库的操作,都可能存在SQL注入漏洞。虽然有时会因为编写语言的要求,或者程序设置环境的不同,导致SQL注入漏洞很难被常用的方法利用,但是总可以找到突破的方法。
《白帽子》
1.安全评估过程:资产等级划分–威胁分析–风险分析–确认解决方案。
2.习惯去分解问题,同一个问题在不同层面解决,通过良好的代码规范去保证。
3.浏览器的同源策略限制了不同源的“Document”或脚本。
对当前Document 读取或者是设置某些属性。
4.影响源的因素有Host (域名或者是IP地址,如果是IP地址则看成一个根域名),子域名,端口,协议。
第三章跨脚本的攻略
1.跨站脚本攻击是用户脚本安全的头号大敌。
2.反射性XSS是将用户输入的信息反馈给浏览器,诱惑用户点击一个恶意链接,这样才能攻击成功。反射性XSS也称非持久性XSS。
3.持久性XSS将用户信息存储在服务器上,具有很强的稳定性。
4.XSS钓鱼。XSS的攻击过程是通过浏览器中的JAVAScript脚本自动进行,缺少“与用户交互”的过程。
5.获取用户真正的IP地址
6.XSS利用字符编码
7.储存型XSS对攻击者的用处比反射性的用处要大。储存性的XSS在用户访问正常的URL时会自动触发,而反射性的XSS会修改URL,一般要就攻击者将XSS URL发送给用户点击。
8.JAVAScript的开发框架,成熟的JavaScript都会注意自己的安全问题,但是JavaScript的开发框架同时也暴露了XSS的漏洞
第四章 跨站点请求伪造(CSRF)
1.跨站点请求伪造是WEB 中最容易被忽略的一种方式,甚至很多安全工程师都不太理解其利用条件以及危害但CSRF在某些时候能够产生强大的破坏性
2.CSRF 具有强大的破坏性–即使没有XSS CFRS 也具有强大的攻击性
3.CSRF攻击是利用用户的身份操作用户的一种攻击方式,设计CSRF 预防必须理解CSRF 的攻击原理及本质。
第五章点击劫持
点击劫持是一种视觉上的欺骗手段。攻击者使用,透明的不可见的iframe覆盖在网页上进行操作,此用户在不知情的情况下点击透明的iframe页面。通过调整页面的位置可以诱使用户点击到透明的iframe页面的一些功能性按钮上。
1.拖拽劫持和数据窃取:拖拽劫持是诱惑使用户从隐藏不可见的iframe拖拽出攻击者需要的数据,然后放到攻击者就能够控制的另外一个界面,从而窃取数据。
2.在JaveScript 或者是JAVA APP的支持下攻击会变得非常隐蔽,突破了传统ClickJava的一些先天局限,所以这种新型拖拽劫持会造成更大的破坏。
第六章HTML安全
新型标签的XSS
1.iframe标签一直以来为人所诟病。挂马,XSS,ClickJacking等攻击中能看到他们不光彩的身影。浏览器厂商也一直限制iframe执行脚本的权限,比如跨窗口访问会有限制以及IE中的>标签加载的内容会被视为一个独立的源,其中的脚本将被禁止执行,单表被禁止提交,插件被禁止加载,指向其浏览器的对象链接也会被禁止。<br/> 2.浏览器实现的同源策略限制了脚本的跨越请求,但互联网的发展趋势是越来越开放的,因此跨越访问的需求也变得越来越迫切。同源策略给web开发者带来了很多困扰,他们不得不想方设法实现一些合法的跨越性技术。<br/> 第七章注入攻击<br/> 1.注入攻击是WEB安全领域最常见的攻击方式,在“跨站脚本攻击&#