网易WEB白帽子-WEB安全基础

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_38375620/article/details/88094190

网易WEB白帽子

02..WEB安全基础

1.钓鱼

诱惑性的标题,仿冒真实网址,骗取用户账户,骗取用户资料

2.网页‘篡改’

hacked by

Intitle : keyword 标题中还有关键字的网页

Intext : keyword 正文中还有关键字的网页

Site : domain 在某个域名或者子域名下的网页

3. 暗链

隐藏在网站中的链接

网游/医疗/博彩/色情

提高网站排名

4. Webshell(后门)

web后门获取权限

XSS 跨站脚本

黑客通过‘HTML’篡改网页,插入恶意脚本,当用户在浏览网页时,实现控制用户浏览器行为的一种攻击方式。

XSS分类

  1. 存储型
  • 访问网站,触发XSS(Firebug插件)
  • < img src = ‘’#‘’onerror = 'alert(hello)'> # 不是一个有效的图片,导致加载失败,进而触发事件
  1. 反射型
  • 访问携带带有XSS脚本的链接,触发XSS
  • 通过后端WEB应用程序将XSS脚本,将XSS脚本写入响应页面中,在浏览器在响应页面时触发XSS
  1. DOM型
  • 访问携带带有XSS脚本的链接,触发XSS(不在URL参数中,在URL的哈希中)哈希的#分隔符
  • 前端用JavaScript将XSS脚本写入DOM中,触发XSS

CSRF 跨站请求伪造

利用用户已登录的身份,在用户不知道的情况下,以用户的名义完成非法操作。



点击挟持

通过覆盖不可见的框架诱导受害者点击而造成的攻击行为。

iframe


UI-覆盖

URL跳转

借助未未验证的URL跳转,将应用程序引导到不安全的第三方区域,从而引导的安全问题。

  1. Header头跳转

  2. Javascript跳转

  3. META标签跳转

SQL注入

访问修改数据,或者利用潜在的数据库漏洞进行攻击

命令注入



CURL命令

D:\test>curl -I "http://www.163.com" HTTP/1.0 302 Moved Temporarily Allow: GET,POST,HEAD MIME-Version: 1.0 Server: NetEngine Server 1.0 Pragma: No-Cache Location: http://691.gd165.com:8000/shx_691/

& 转义 %26

文件操作漏洞

文件上传

文件下载

文件包含漏洞

  1. 本地文件包含

  2. 远程文件包含

猜你喜欢

转载自blog.csdn.net/qq_38375620/article/details/88094190