04 常见Web漏洞解析

XSS

04 常见Web漏洞解析_第1张图片
image.png
04 常见Web漏洞解析_第2张图片
04 常见Web漏洞解析_第3张图片

XSS有三类:

  • 存储型
04 常见Web漏洞解析_第4张图片

04 常见Web漏洞解析_第5张图片

04 常见Web漏洞解析_第6张图片

04 常见Web漏洞解析_第7张图片

过程:


04 常见Web漏洞解析_第8张图片

04 常见Web漏洞解析_第9张图片
  • 反射型


    04 常见Web漏洞解析_第10张图片

    04 常见Web漏洞解析_第11张图片

    04 常见Web漏洞解析_第12张图片

过程如下:


04 常见Web漏洞解析_第13张图片
  • DOM型


    错误信息在hash中


    04 常见Web漏洞解析_第14张图片

    总结:


    04 常见Web漏洞解析_第15张图片

CSRF漏洞

04 常见Web漏洞解析_第16张图片
04 常见Web漏洞解析_第17张图片
04 常见Web漏洞解析_第18张图片
image.png
04 常见Web漏洞解析_第19张图片
iframe指向另外地址
04 常见Web漏洞解析_第20张图片
打开iframe指向的地址,发现onload事件自动提交表单

点击劫持

通过覆盖不可见的框架舞蹈受害者点击而造成攻击的行为。

前置知识
04 常见Web漏洞解析_第21张图片

为啥这两个网址打开的网站一模一样
因为用了iframe
实例
04 常见Web漏洞解析_第22张图片
看着好像就一张图

但是实际上有iframe隐藏在图后


04 常见Web漏洞解析_第23张图片
按钮重合

如果精心设计通关按钮的话,会让你损失惨重。

04 常见Web漏洞解析_第24张图片

调整重合之后将iframe完全透明化即可

URL跳转漏洞

视觉上混淆正规和恶意网站


04 常见Web漏洞解析_第25张图片

04 常见Web漏洞解析_第26张图片

04 常见Web漏洞解析_第27张图片
URL跳转的实现方式
  • header头跳转


    04 常见Web漏洞解析_第28张图片

    04 常见Web漏洞解析_第29张图片
  • Js跳转
04 常见Web漏洞解析_第30张图片
  • META标签跳转


    04 常见Web漏洞解析_第31张图片

SQL注入漏洞(服务端安全漏洞)

SQL注入的本质是数据和代码未分离,就是说数据当做了代码来执行。

04 常见Web漏洞解析_第32张图片

04 常见Web漏洞解析_第33张图片
i不用密码也能登陆成功?为什么改个用户名就可以了?

这就是SQL注入


04 常见Web漏洞解析_第34张图片

原理如下:

  • 正常登陆的时候:




  • 使用万能密码登录的时候:


    加了闭合单引号 和 注释符,把后面的password给注释掉了

所谓万能密码就是SQL注入的一种利用方式:


04 常见Web漏洞解析_第35张图片

04 常见Web漏洞解析_第36张图片

04 常见Web漏洞解析_第37张图片
image.png

利用和危害

  • 利用


  • 危害


    04 常见Web漏洞解析_第38张图片

    04 常见Web漏洞解析_第39张图片

命令注入

04 常见Web漏洞解析_第40张图片

DOS命令

  • ipconfig 查看网络
  • net user 查看系统用户
  • dir "./" 查看当前目录
  • 复合命令 诸如 echo hello & echo world


    04 常见Web漏洞解析_第41张图片
    echo hello & echo world
04 常见Web漏洞解析_第42张图片
ipconfig | find "IPv4"

命令注入的演示



04 常见Web漏洞解析_第43张图片
image.png
也可以注入
结果
04 常见Web漏洞解析_第44张图片
攻击过程

在构造的时候要转义,比如&转成%26

04 常见Web漏洞解析_第45张图片
image.png

你可能感兴趣的:(04 常见Web漏洞解析)