News
SQL注入就是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数代入数据库查询,
攻击者可以通过够在不同的SQL语句来实现对是数据库的任意操作。
XSS全拼为Cross-Site Scripting,为了和CSS有所区别,才改名为XSS,中文意思为跨站脚本,是一种针对网站应用程序的安全漏洞攻击技术,
是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,
可能获得很高权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
攻击方式: 攻击者通过电子邮件等方式将包含XSS代码的恶意链接发送给目标用户。当目标用户访问该链接时,
服务器接收该目标用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给目标用户服务器,浏览器解析这段带有
XSS代码的恶意脚本后,就会触发XSS漏洞。
攻击方式: 常见于博客,论坛和留言板,攻击者在发帖的过程中,将恶意脚本连同正常信息一起注入帖子的内容中。随着帖子被服务器存储下来,
恶意脚本也永久的被存放在服务器的后端存储器中。当其他用户浏览这个被注入了恶意脚本的帖子时,恶意脚本会在他们的浏览器中得到执行。
使用DOM可以使程序和脚本能够动态访问和更新文档的内容、结构及样式。DOM型XSS其实是一种特殊类型的反射型XSS,
它是基于DOM文档对象模型的一种漏洞。
攻击方式: 用户请求一个 经过专门设计的URL,它由攻击者提交,而且其中包含XSS代码。服务器的响应不会以任何形式包含攻击者的脚本。
当用户的浏览器处理这个响应时,DMO对象就会处理XSS代码,导致存在XSS漏洞。
CSRF全拼为 Cross-Site Request Forgery,中文意思为跨站请求伪造,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。
CSRF通过伪装成受信任用户请求受信任的网站。CSRF难以防范,危险性比XSS更高。
可以这样理解:攻击者利用目标用户的身份,以目标用户的名义执行某些非法操作。CSRF能做的事包括:以目标用户名义发送邮件、
发消息,盗取目标用户的账号,甚至购买商品、虚拟货币转账。常被用来制作蠕虫攻击、刷SEO流量等。
SSRF全拼为 Cross-Site Request Forgery,中文为服务器端请求伪造,是一种由攻击者构造请求,由服务端发起请求的安全漏洞。
一般情况下,SSRF攻击的目标是外网无法访问的内部系统。
上传文件时,如果服务器代码未对客户端上传的文件进行严格的验证和过滤,很容易造成可以上传任意文件的情况,
包括上传脚本文件(asp、aspx、php、jsp等格式的文件)。非法用户可以利用上传的恶意监本文件控制整个网站,
甚至控制服务器。这个恶意的脚本文件,又被成为WebShell,也可将WebShell脚本称为一种网页后门,
WebShell脚本具有非常强大的功能,
比如查看服务器目录、服务器中的文件,执行系统命令等。
暴力破解产生原因是由于服务器没有限制,导致攻击者可以通过暴力的手段破解所需信息,用户名、密码、验证码等。
暴力破解需要一个庞大的字典。(我个人是使用python根据需求生成字典)
应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、
proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,
从而造成命令执行攻击,这就是命令执行漏洞。
逻辑漏洞就是指攻击者利用业务的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、
密码找回、交易支付金额等功能处。其中越权访问又分为水平越权和垂直越权。
XEE全拼 XML External Entity,中文为外部实体注入,XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、
定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。
以上是就是常见的Web漏洞介绍咯。