本章主要介紹常見web安全漏洞探遵。
一躲株、SQL注入
SQL注入(SQL Injection)筋遭,是最常見影響非常廣泛的漏洞碉熄。攻擊者通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令财骨,從而入侵?jǐn)?shù)據(jù)庫來執(zhí)行未授意的任意查詢镐作。
SQL注入可能造成的危害有:網(wǎng)頁藏姐、數(shù)據(jù)被篡改,核心數(shù)據(jù)被竊取该贾,數(shù)據(jù)庫所在的服務(wù)器被攻擊羔杨,變成傀儡主機(jī)。
測試方法:
在需要進(jìn)行查詢的頁面杨蛋,輸入正確查詢條件 and 1=1等簡單sql語句兜材,查看應(yīng)答結(jié)果,如與輸入正確查詢條件返回結(jié)果一致逞力,表明應(yīng)用程序?qū)τ脩糨斎胛催M(jìn)行過濾曙寡,可以初步判斷此處存在SQL注入漏洞
二、CSRF跨站偽造請求攻擊
CSRF(Cross Site Request Forgery)寇荧,利用已登錄的用戶身份举庶,以用戶的名義發(fā)送惡意請求,完成非法操作砚亭。
測試方法:
同個(gè)瀏覽器打開兩個(gè)頁面灯变,一個(gè)頁面權(quán)限失效后殴玛,另一個(gè)頁面是否可操作成功捅膘,如果仍然能操作成功即存在風(fēng)險(xiǎn)。
三滚粟、文件上傳漏洞
文件上傳攻擊是指攻擊者上傳了一個(gè)可執(zhí)行文件到服務(wù)器上寻仗,并執(zhí)行。
這種攻擊方式是最直接有效的凡壤。上傳的文件可以是病毒署尤、木馬、惡意腳本或者是webshell等等亚侠。
測試方法:
對上傳的文件類型曹体、大小等進(jìn)行嚴(yán)格校驗(yàn),禁止上傳惡意代碼的文件硝烂。
對相關(guān)目錄的執(zhí)行權(quán)限進(jìn)行校驗(yàn)箕别,可以通過瀏覽器訪問Web 服務(wù)器上的所有目錄,檢查是否返回目錄結(jié)構(gòu)滞谢,如果顯示的是目錄結(jié)構(gòu)串稀,則可能存在安全問題。
四狮杨、URL跳轉(zhuǎn)漏洞
URL跳轉(zhuǎn)漏洞母截,即未經(jīng)驗(yàn)證的重定向漏洞,是指Web程序直接跳轉(zhuǎn)到參數(shù)中的URL橄教,或者在頁面中引入了任意開發(fā)者的URL清寇,將程序引導(dǎo)到不安全的第三方區(qū)域喘漏,從而導(dǎo)致安全問題。
測試方法:
1.使用抓包工具抓取請求华烟。
2.抓取302的url陷遮,修改目標(biāo)地址,查看是否能跳轉(zhuǎn)垦江。
ps:不過現(xiàn)在很多跳轉(zhuǎn)都加了referer的校驗(yàn)導(dǎo)致攻擊者跳轉(zhuǎn)失敗帽馋。