没有合适的资源?快使用搜索试试~ 我知道了~
笔记 PDF
资源推荐
资源详情
资源评论
W
eb
应
用
安
全
测
试
理
论
NOT02 XSS漏洞
PHP连接数据库的、 对数据的增删改查操作
XSS的说明(Cross-Site Scripting,中文是跨
站脚本)
从本质上xss也属于注入漏洞的一种,它是js代码注入。被注
入的恶意的js代码是在前端浏览器执行的,所以属于前端漏
洞,产生的危害:用户资料的窃取、cookie的劫持、钓鱼欺骗
等。
反射型 XSS漏洞
理论
接收用户提交的访问者的姓名,并返回给浏览器。
XSS漏洞一直被评估为web漏洞中危害较大的漏
洞,在OWASP TOP10的排名中一直属于前三的
江湖地位。
反射漏洞的原理
1.黑客利用服务器上的XSS漏洞,构造恶意的链
接,发送给受害者,引诱受害者点击这个链接。
2.受害者点击该链接,向服务器发送包含恶意js
代码的请求。
3.服务器接收受害发送的请求,没有对参数做检
查和过滤,直接将恶意的js代码响应给受害者。
4.受害者收到服务器响应回来的恶意的js代码,
并由浏览器解析执行,受到攻击!
实验操作验证 XSS get型 和 post型
存储型XSS漏洞
存储XSS原理
存储XSS利用的方式
1.黑客利用服务器上的XSS漏洞,提交恶意的js
代码,服务器将恶意代码存储到数据库
2.受害者(其他用户)访问服务器的某个页面,而
这个页码会使用到数据库的数据。服务器从数据
库获取恶意的js代码,并返回给受害者。
实验操作
1
2
3
存储型XSS漏洞在时候数据库
DOM型XSS漏洞
DOM型 漏洞定义
恶意代码不需要通过服务器的,直接在前端浏览
器的页面中被调用的。为什么称为DOM型XSS?
因为是在前端页面中,通过DOM函数,动态增加
页面标签时,使用了恶意的代码,所以称为DOM
型。
DOM 类型实操:
beef-xss 漏洞利用安装的软件 负责攻击的工具
DVWA安全软件
密码 password 用户 admin
低 - 此安全级别完全易受攻击,根本没有安全措施。它的用途是作为 Web 应用程序漏
洞如何通过不良编码实践表现出来的示例,并作为教授或学习基本利用技术的平台。
中 - 此设置主要用于向用户提供不良安全做法的示例,其中开发人员已尝试但未能保护应用程序。
它还对用户提出了改进其开发技术的挑战。
高 - 此选项是中等难度的扩展,混合了更难或替代的不良做法来尝试保护代码。该漏
洞可能不允许相同程度的利用,类似于各种夺旗 (CTF) 比赛。
不可能 - 此级别应针对所有漏洞提供安全保护。它用于将易受攻击的源代码与安全源代码进
行比较。在 DVWA v1.9 之前,此级别称为“高”。
存储型XSS漏洞 放在数据库中存放
存储XSS是在数据库操作恶意的代码程
序。DOM型的XSS是在前端代码中操作
的注入方式
NOT03 跨站请求伪造漏洞(CSRF通
通关指南)
同源策略:协议 域名 端口 三者相同
CSRF 跨站请求伪造漏洞
CRSF攻击流程
get请求
第一步:抓包
GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?
sex=girl&phonenum=18656565545&add=usa&e
mail=lili%40pikachu.com&submit=submit
HTTP/1.1
Host: 127.0.0.1
...........
第二步:构造恶意链接
http://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_g
et_edit.php?
sex=boy&phonenum=18656565111&add=usa&e
mail=lili%40pikachu.com&submit=submit
第三步:分析情况
@1
引诱lili这个用户去点击黑客构造的链接,(攻击成
功的前提条件,lili在没有退出登录的情况下点击)
@2
引诱lili这个用户去点击黑客构造的链接,(lili如果
退出登录了,这个攻击就会失败!)
post请求
第一步:抓包
POST
/pikachu/vul/csrf/csrfpost/csrf_post_edit.php
HTTP/1.1
Host: 127.0.0.1
.....
sex=girl&phonenum=18656565666&add=usa&e
mail=lili%40pikachu.com&submit=submit
第二步构造恶意链接
第二步:伪造一个表单
@1
在lili没有退出登录的情况下,引诱lili这个用户去
访问csrfpost.html文件,攻击成功!
@2
在lili退出登录的情况下,引诱lili这个用户去访问
csrfpost.html文件,攻击失败!
CSRF_token
令牌:随机性,一次性,不会存在cookie中
工作原理:
登录 查看
Token
第一次
<input type="hidden" name="token"
value="67155654c78b853000765858866" />
第二次
<input type="hidden" name="token"
value="43932654c79b28ffe3930631157" /
第三次
<input type="hidden" name="token"
value="28193654c79eabc245086001914" />
token 一致性
Token配置思路
攻击前
攻击后
从开发者角度出发,我们应该做到即使用户没有
退出登录,我们一样可以防御CSRF攻击!
NOT03 SSRF OWASPTOP10
SSRF
工作原理
CURL 地址
https://curl.se/
可以ssrf_curl.php访问的地址
1
http://127.0.0.1/pikachu/vul/ssrf/s
srf_curl.php?
url=http://www.baidu.com
1
http://127.0.0.1/pikachu/vul/ssrf/s
srf_curl.php?
url=https://www.jd.com
1
http://127.0.0.1/pikachu/vul/ssrf/s
srf_curl.php?
url=https://www.taobao.com
1
http://127.0.0.1/pikachu/vul/ssrf/s
srf_curl.php?
url=http://192.168.10.143
1
http://127.0.0.1/pikachu/vul/ssrf/s
srf_curl.php?
url=file:///c:/windows/win.ini
1
http://127.0.0.1/pikachu/vul/ssrf/s
srf_curl.php?
url=dict://192.168.10.143:21
1
http://127.0.0.1/pikachu/vul/ssrf/s
srf_curl.php?
url=dict://192.168.10.143:80
1
http://127.0.0.1/pikachu/vul/ssrf/s
srf_curl.phpurl=dict://192.168.10.
143:3306
可以ssrf_fgc.php访问地址
http://127.0.0.1/pikachu/vul/ssrf/ssrf_fgc.php?
file=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info2.php
1
http://127.0.0.1/pikachu/vul/ssrf/s
srf_fgc.php?
file=c:/windows/win.ini
1
http://127.0.0.1/pikachu/vul/ssrf/s
srf_fgc.php?
file=http://192.168.10.143
1
http://127.0.0.1/pikachu/vul/ssrf/s
srf_fgc.php?
file=http://127.0.0.1/phpinfo.php
SSRF防护策略
策略一 黑白名单 配置思路
策略二 限制函数的协议 限制协议
资料
http://wooyun.2xss.cc/
https://st.so.com/r?
src=image&srcsp=st_search
NOT04 RCE
remote code/command execute ,远程代码/命令执行。一定是高危漏洞。
所谓的远程指的是,黑客输入的命令可以在网站服务器上执行,带来的危害是黑客可以通过远程代码/命令控制服务
器。
相关的函数
1
2
3
远程命令操作
1
2
3
命令连接符
运算法则
命令连接符
RCE 实验
1
2
3
4
5
6
7
高级别
中级别
low级别
资源评论
人生的方向随自己而走
- 粉丝: 2639
- 资源: 329
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 自动驾驶定位系列教程十:闭环修正.pdf
- HM2333-VB一款P-Channel沟道SOT23的MOSFET晶体管参数介绍与应用说明
- Python实现插入排序算法(源代码)
- 123.cpp
- HM2319-VB一款P-Channel沟道SOT23的MOSFET晶体管参数介绍与应用说明
- modbus4j-3.0.4.jar
- 蒙特·卡罗实验、使用蒙特·卡罗方法计算圆周率近似值.docx
- HM2319A-VB一款P-Channel沟道SOT23的MOSFET晶体管参数介绍与应用说明
- JAVA SpringBoot 集成华为云OBS,多镜像配置settings
- 一个文件共享系统,包括前端文件展示系统和后台管理系统,基于SpringBoot + MyBatis实现
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功