常見的Web漏洞

2021-09-28 19:00:55 字數 2402 閱讀 3452

經常聽大家提起漏洞,其實漏洞分很多種,今天我來介紹一下常見的web漏洞有哪些吧。

介紹:sql注入就是指web應用程式對使用者輸入資料的合法性沒有判斷,前端傳入後端的引數是攻擊者可控的,並且引數代入資料庫查詢,攻擊者可以通過夠在不同的sql語句來實現對是資料庫的任意操作。

原理:sql注入漏洞的產生需要滿足以下兩個條件:

常見的注入方式:

union注入

boolean注入

報錯注入

時間注入

堆疊查詢注入

二次注入

寬位元組注入

cookie注入

base64注入

xff注入

介紹:xss全拼為cross-site scripting,為了和css有所區別,才改名為xss,中文意思為跨站指令碼,是一種針對**應用程式的安全漏洞攻擊技術,是**注入的一種。它允許惡意使用者將**注入網頁,其他使用者在瀏覽網頁時就會受到影響。惡意使用者利用xss**攻擊成功後,可能獲得很高許可權(如執行一些操作)、私密網頁內容、會話和cookie等各種內容。

原理:1.反射型xss

反射型xss又稱為非永續性xss,這種攻擊方式往往具有一次性。

攻擊方式:攻擊者通過電子郵件等方式將包含xss**的惡意鏈結傳送給目標使用者。當目標使用者訪問該鏈結時,伺服器接收該目標使用者的請求並進行處理,然後伺服器把帶有xss**的資料傳送給目標使用者伺服器,瀏覽器解析這段帶有xss**的惡意指令碼後,就會觸發xss漏洞。

2.儲存型xss

儲存型xss又稱持久型xss,攻擊指令碼將被永久的存放在目標伺服器的資料庫或檔案中,具有很高的隱蔽性。

3.dom型xss

使用dom可以使程式和指令碼能夠動態訪問和更新文件的內容、結構及樣式。dom型xss其實是一種特殊型別的反射型xss,它是基於dom文件物件模型的一種漏洞。

攻擊方式:使用者請求乙個 經過專門設計的url,它由攻擊者提交,而且其中包含xss**。伺服器的響應不會以任何形式包含攻擊者的指令碼。當使用者的瀏覽器處理這個響應時,dmo物件就會處理xss**,導致存在xss漏洞。

介紹:csrf全拼為 cross-site request forgery,中文意思為跨站請求偽造,通常縮寫為csrf或者xsrf,是一種對**的惡意利用。csrf通過偽裝成受信任使用者請求受信任的**。csrf難以防範,危險性比xss更高。

原理:可以這樣理解:攻擊者利用目標使用者的身份,以目標使用者的名義執行某些非法操作。csrf能做的事包括:以目標使用者名義傳送郵件、發訊息,盜取目標使用者的賬號,甚至購買商品、虛擬貨幣轉賬。常被用來製作蠕蟲攻擊、刷seo流量等。

csrf的攻擊過程有以下兩個重點:

介紹:ssrf全拼為 cross-site request forgery,中文為伺服器端請求偽造,是一種由攻擊者構造請求,由服務端發起請求的安全漏洞。一般情況下,ssrf攻擊的目標是外網無法訪問的內部系統。

原理:ssrf的形成大多數由於服務端提供了從其他伺服器應用獲取資料的功能且沒有對目標位址做過濾與限制。

主要攻擊方式:

介紹:上傳檔案時,如果伺服器**未對客戶端上傳的檔案進行嚴格的驗證和過濾,很容易造成可以上傳任意檔案的情況,包括上傳指令碼檔案(asp、aspx、php、jsp等格式的檔案)。非法使用者可以利用上傳的惡意監本檔案控制整個**,甚至控**務器。這個惡意的指令碼檔案,又被成為webshell,也可將webshell指令碼稱為一種網頁後門,webshell指令碼具有非常強大的功能,比如檢視伺服器目錄、伺服器中的檔案,執行系統命令等。

檔案上傳攻擊種類:

介紹:暴力破解產生原因是由於伺服器沒有限制,導致攻擊者可以通過暴力的手段破解所需資訊,使用者名稱、密碼、驗證碼等。暴力破解需要乙個龐大的字典。(我個人是使用python根據需求生成字典)

防範方式:

介紹:應用程式有時需要呼叫一些執行系統命令的函式,如在php中,使用system、exec、shell_exec、passthru、popen、proc_popen等函式可以執行系統命令。當黑客能控制這些函式中的引數時,就可以將惡意的系統命令拼接到正常命令中,從而造成命令執行攻擊,這就是命令執行漏洞。

防範方式:

介紹:邏輯漏洞就是指攻擊者利用業務的設計缺陷,獲取敏感資訊或破壞業務的完整性。一般出現在密碼修改、越權訪問、密碼找回、交易支付金額等功能處。其中越權訪問又分為水平越權和垂直越權。

常見的邏輯漏洞種類:

介紹:xee全拼 xml external entity,中文為外部實體注入,xml用於標記電子檔案使其具有結構性的標記語言,可以用來標記資料、定義資料型別,是一種允許使用者對自己的標記語言進行定義的源語言。xml文件結構包括xml宣告、dtd文件型別定義(可選)、文件元素。

以上是就是常見的web漏洞介紹咯。

常見WEB漏洞

目錄 xss 跨站指令碼攻擊 概念 分類儲存型xss 反射型xss dom型xss 黑客通過 html注入 篡改網頁,插入惡意指令碼,當使用者瀏覽網頁時,實現控制使用者瀏覽器行為的一種攻擊方式。利用盜取使用者的cookie,以正常使用者身份來訪問站點 原理主動訪問攜帶xss指令碼的鏈結觸發xss。x...

常見Web安全漏洞

不同許可權賬戶之間的存在越權訪問 檢測防範 1伺服器端必須對每個頁面鏈結進行許可權判斷。2使用者登陸後,伺服器端不應再以客戶端提交的使用者身份資訊為依據,而應以會話中服務端儲存的已登陸的使用者身份資訊為準。3頁面提交的資源標誌與已登陸的使用者身份進行匹配比對,然後判斷其對當前鏈結是否有許可權。4必須...

WEB開發中常見漏洞

1 sql注入 sql注入在黑客領域是一種非常常見的攻擊手段,大家應該都聽說過很多資料洩漏的案例,其中大部分都是採用sql注入來獲取資料的。sql注入一般是前端向後台提交資料的時候,在資料中加入sql語句,改變後台本來要執行的sql語句!例如 原sql語句為 select from users wh...