Web安全性测试
安全性测试手段
SQL注入漏洞(工具:SqlMap)
XSS跨站攻击漏洞
CSRF跨站请求伪造
DDOS分布式拒绝服务
钓鱼
点击劫持
跨站脚本漏洞,SQL注入原理
跨站脚本漏洞分类
跨站脚本漏洞及案列
漏洞解决方案
漏洞的危害
SQL注入漏洞
数据库信息泄漏:数据库中存储的用户隐私信息泄露。
网页篡改:通过操作数据库对特定网页进行篡改。
网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。
数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。
服务器被远程控制,被安装后门:经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。
XSS跨站脚本漏洞
钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站的表单输入,甚至发起基于DHTML更高级的钓鱼攻击方式。
网站挂马:跨站后利用IFrame嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS可以盗取用户的Cookie,从而利用该Cookie获取用户对该网站的操作权限。如果一个网站管理员用户Cookie被窃取,将会对网站引发巨大的危害。
盗取网站用户信息:当能够窃取到用户Cookie从而获取到用户身份时,攻击者可以获取到用户对网站的操作权限,从而查看用户隐私信息。
XSS蠕虫:XSS 蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施DDoS攻击等。
SqlMap使用
常见注入类型
get型:
sqlmap –u ?id=xx
post型:
sqlmap –u --method POST --data “xx=1&xx=1” V 1
cookie型:
sqlmap –u --cookie “COOKIE_VALUE” V 1 或–cookie “PHPSESSID=XXXXXX;security=low”分号分开
SqlMap实例
–u /?id=276 –dbms “Mysql”--tables –D “wepost”/*指定数据库
–u /?id=276 –dbms “Mysql”–current-user /*获取当前用户名称
Current user : ‘******@localhost’
–u /?id=276 –dbms “Mysql”–current-db /*获取数据库
Current database: ‘wepost’
SQL注入漏洞解决方案
输入验证
错误消息处理
加密处理
存储过程来执行所有的查询
使用专业的漏洞扫描工具
禁止对重要表的Drop、Insert、Update、Delete
SQL注入漏洞解决方案
对所有来自用户输入的数据进行严格检查、对数据库配置实用最小权限原则
所有查询语句都实用库提供的参数化查询接口,参数化的语句实用参数而不是将用户输入变量嵌入到SQL语句中
对进入数据库的特殊字符(“”<>&--;等)进行转义处理或编码转换
数据长度严格规定,能防止比较长的SQL注入语句无法正确执行
数据层编码统一
避免显示SQL错误信息,如类型、字段
XSS跨站攻击及SQL注入 来自淘豆网m.daumloan.com转载请标明出处.