网易WEB白帽子-WEB安全基础

网易WEB白帽子

02..WEB安全基础

1.钓鱼

诱惑性的标题,仿冒真实网址,骗取用户账户,骗取用户资料

2.网页‘篡改’

hacked by

Intitle : keyword 标题中还有关键字的网页

Intext : keyword 正文中还有关键字的网页

Site : domain 在某个域名或者子域名下的网页

3. 暗链

隐藏在网站中的链接

网游/医疗/博彩/色情

提高网站排名

4. Webshell(后门)

web后门获取权限

XSS 跨站脚本

黑客通过‘HTML’篡改网页,插入恶意脚本,当用户在浏览网页时,实现控制用户浏览器行为的一种攻击方式。

XSS分类

  1. 存储型
  • 访问网站,触发XSS(Firebug插件)
  • < img src = ‘’#‘’onerror = 'alert(hello)'> # 不是一个有效的图片,导致加载失败,进而触发事件
  • 网易WEB白帽子-WEB安全基础_第1张图片
  • 网易WEB白帽子-WEB安全基础_第2张图片
  1. 反射型
  • 访问携带带有XSS脚本的链接,触发XSS
  • 通过后端WEB应用程序将XSS脚本,将XSS脚本写入响应页面中,在浏览器在响应页面时触发XSS
  • 网易WEB白帽子-WEB安全基础_第3张图片
  • 网易WEB白帽子-WEB安全基础_第4张图片
  • 网易WEB白帽子-WEB安全基础_第5张图片
  • 网易WEB白帽子-WEB安全基础_第6张图片
  • 网易WEB白帽子-WEB安全基础_第7张图片
  1. DOM型
  • 访问携带带有XSS脚本的链接,触发XSS(不在URL参数中,在URL的哈希中)哈希的#分隔符
  • 前端用JavaScript将XSS脚本写入DOM中,触发XSS
  • 网易WEB白帽子-WEB安全基础_第8张图片
  • 网易WEB白帽子-WEB安全基础_第9张图片
  • 网易WEB白帽子-WEB安全基础_第10张图片
  • 网易WEB白帽子-WEB安全基础_第11张图片

CSRF 跨站请求伪造

利用用户已登录的身份,在用户不知道的情况下,以用户的名义完成非法操作。

  1. 网易WEB白帽子-WEB安全基础_第12张图片
    网易WEB白帽子-WEB安全基础_第13张图片
    网易WEB白帽子-WEB安全基础_第14张图片

点击挟持

通过覆盖不可见的框架诱导受害者点击而造成的攻击行为。

iframe

网易WEB白帽子-WEB安全基础_第15张图片
网易WEB白帽子-WEB安全基础_第16张图片

UI-覆盖

URL跳转

借助未未验证的URL跳转,将应用程序引导到不安全的第三方区域,从而引导的安全问题。

网易WEB白帽子-WEB安全基础_第17张图片

  1. Header头跳转
    网易WEB白帽子-WEB安全基础_第18张图片

  2. Javascript跳转
    网易WEB白帽子-WEB安全基础_第19张图片

  3. META标签跳转
    网易WEB白帽子-WEB安全基础_第20张图片

SQL注入

访问修改数据,或者利用潜在的数据库漏洞进行攻击

网易WEB白帽子-WEB安全基础_第21张图片

命令注入

网易WEB白帽子-WEB安全基础_第22张图片
网易WEB白帽子-WEB安全基础_第23张图片
网易WEB白帽子-WEB安全基础_第24张图片

CURL命令

D:\test>curl -I "http://www.163.com" HTTP/1.0 302 Moved Temporarily Allow: GET,POST,HEAD MIME-Version: 1.0 Server: NetEngine Server 1.0 Pragma: No-Cache Location: http://691.gd165.com:8000/shx_691/

& 转义 %26

文件操作漏洞

文件上传

网易WEB白帽子-WEB安全基础_第25张图片

文件下载

网易WEB白帽子-WEB安全基础_第26张图片

文件包含漏洞

  1. 本地文件包含

  2. 远程文件包含

你可能感兴趣的:(WEB安全)