ImageVerifierCode 换一换
格式:PPT , 页数:18 ,大小:1.66MB ,
资源ID:766310      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-766310.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(web-漏洞挖掘与利用.ppt)为本站会员(天天快乐)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

web-漏洞挖掘与利用.ppt

1、Web 漏洞挖掘与利用,赵文瑞,,Company Logo,主要内容,,Company Logo,Web 漏洞原理分析,常见针对 Web 应用攻击的十大手段,跨站脚本Cross-Site Scripting(XSS),XSS是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。常见XSS 攻击手法按攻击来源分为两类:1.来自内部的攻击,利用WEB程序没有对用户输入作充分的检查和过滤.攻击者通过提交特殊的字符串使得XSS跨站页面直接存在于被攻击站点上。2.来自外部的攻击,主要指的自己构造XSS 跨站漏洞网页或者寻

2、找非目标机以外的有跨站漏洞的网页,欺骗目标服务器的管理员打开。,,Company Logo,SQL注入,SQL Injection就是利用某些数据库的外部接口把用户数据插入到实际的数据库操作语言当中,从而达到入侵数据库乃至操作系统的目的。它的产生主要是由于程序对用户输入的数据没有进行细致的过滤,导致非法数据的导入查询。注释符攻击 如果恶意用户输入参数uname的值为admin-,Password的值为空,这就使得恶意用户不用提供密码就可以通过验证。转义字符类型的攻击 例如aor1=1此时查询语句变为: SELECT*FROM users WHERE name=aOR1=1;,,Company

3、Logo,SQL注入,Union查询攻击 例如 SELEC Name,Psw,Tel FROM Users WHERE Id=$id然后我们设置id的值为: $id=1UNION ALL SELECT bank CardNumber,1,1 FROM BankCardTable 那么整体的查询就变为: SELECT Name,Psw,Tel FROM Users WHERE Id=1 UNION ALL SELECT bankCardNumber,1,FROM BankCarTable构造参数攻击 当在一个SQL语句中使用一个数字字段时,如果程序员没有检查用户输入的合法性(是否为数字型)就会发

4、生这种攻击。例如: Statement:=SELECT*FROM data WHERE id=+a_variable+;如果终端用户选择一个字符串,就绕过了对转义字符的需要。,,Company Logo,漏洞挖掘技术,XSS漏洞挖掘规则http:/website/index1.php?id=alert(111)http:/website/index1.php?id=http:/website/index1.php?id=”,浏览器会认为本文已经结束,其后的文本将被浏览器当成HTML代码,,Company Logo,SQL注入的漏洞挖掘,SQL漏洞挖掘规则从最经典1=1 和1=2对于字符型的注入

5、检测语句:1=1 和 1=2对于搜索型的注入检测语句:%and 1=1 and %= 和 %and 1=2 and %=,,Company Logo,漏洞利用,XSS攻击利用本地利用漏洞存在于页面中客户端脚本自身反射式漏洞存储式漏洞,,Company Logo,漏洞利用,SQL 注入攻击没有正确过滤转义字符提交不正确的数据类型数据库服务器中的漏洞盲目SQL注入式攻击条件响应条件性差错时间延误,,Company Logo,获取webshell的方法,1.直接上传获取webshell2.添加修改上传类型3.利用后台管理功能写入webshell4.利用后台管理向配置文件写webshell5.利用后台

6、数据库备份及恢复获取webshell6.利用数据库压缩功能7.也可以利用网站访问计数系统记录来获取webshell,,Company Logo,XSS防范措施,防堵跨站漏洞,阻止攻击者利用在被攻击网站上发布跨站攻击语句Cookie防盗尽量采用POST而非GET提交表单严格检查refer 将单步流程改为多步,在多步流程中引入校验码引入用户交互.,,Company Logo,防御和检查SQL注入的手段,使用参数化的过滤性语句还要避免使用解释程序,因为这正是黑客们借以执行非法命令的手段防范SQL注入,还要避免出现一些详细的错误消息使用专业的漏洞扫描工具企业要在Web应用程序开发过程的所有阶段实施代码的安全检查.,,Company Logo,网站攻击-嵌入一张图片,,Company Logo,嵌入一个flash,,Company Logo,留言文本域存在的漏洞,,Company Logo,文本域中输入alert(xss测试),结果如下:,视频演示,,Company Logo,Click to edit company slogan .,Thank You !,

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报