安全测试整理

工作中遇到的,及学习到的知识分享一下。

认证、权限:避免未经授权的页面可以直接访问。

Session与Cookie:SessionId 进行Cookie欺骗, 避免保存敏感信息到Cookie文件中。

        涉及Cookie作用域的问题,如下图(根目录生效):

DDOS拒绝服务攻击:利用肉鸡疯狂向服务器发请求,损人不利己。 当然,这个很少见了。

文件泄露:简单的测试, 那么我们新建一个hello.php   简单的个命令 <?php phpinfo(); ?>

那么 ,现在我们就可以去上传了

泄露什么样子:

没有泄露:

如果已经泄露了文件的目录, 那么我们就可以在uri ?后面添写参数,比如cmd=dir 查看有哪些文件等操作。

操作完成,我们就可以使用php文件进行获取.   <?php system($_GET['cmd']);  ?>

怎么修复呢?

1、通过后缀名进行过滤

2、通过二进制来判断文件类型

3、修改服务器核心参数,禁止脚本引擎运行系统命令

XSS跨站脚本攻击:恶意攻击往web页面插入html代码,达到攻击用户的目的。

那么我们用html写个button按钮吧,  <input type="button" value="点我" onclick="alert("你好")"/>

写个小例子:

 这样呢, 我们就看到,新增数据被改变了,这个应用到哪呢,如果挂的是个图片,然后感染病毒呢?

那么是不是可以理解为,主要挂载成功,我就可以获取用户的cookie

<input type="button" value="点我" onclick="alert("document.cookie")"/>

这样的风险是不是就特别大了。

<input type="button" value="点我" onclick="document.getElementById("元素ID").value=document.cookie"/>

SQL注入:最通用的一个攻击手段,一定要是通用的关系型数据库。

那么。因为通用,所有服务器对SQL注入的防范也是非常严密的。   当然: 魔高一尺道高一丈

那么我们就可以尝试获取username啦

'x' or uid = 3 #'

说明数据库里面是有这个id的。

待完善,

作者:含笑半步颠√

博客链接:https://www.cnblogs.com/lixy-88428977

声明:本文为博主学习感悟总结,水平有限,如果不当,欢迎指正。如果您认为还不错,欢迎转载。转载与引用请注明作者及出处。

原文地址:https://www.cnblogs.com/lixy-88428977/p/9550982.html