聊聊安全漏洞

本文章转载于搜狗测试

什么是安全漏洞

知道大家都知道,但是还是要走个形式;安全漏洞,可以举一个日常生活中的例子,我们去欢乐谷玩,要买票,然后通过正门验票进入,只要通过入门时的门票验证、安全检查,进入园内,那么园内的工作人员都会对你笑脸相迎,热情的陪你度过exceting的一天;一个偶然的机会,一个出租车司机跟我说,我知道一个洞,可以进入欢乐谷园区,通过这个洞进去不但人少速度快,而且不用买票,我给了司机100块,司机带我去了这个洞,然后,我顺利的进入了园区,同样度过了exceting的一天;

这个洞就是欢乐谷的安全漏洞

富文本编辑器的坑

富文本编辑器大家应该都知道,可以在里面写简单的html代码,编辑器会帮你解释并运行你写的代码,简单的拥有好看的样式的同时,你也进入的一个深坑,一个不成熟的富文本编辑器会伴随着一个连的xss注入漏洞,比如:

这是一个论坛的回帖区,是一个标准的富文本编辑器

聊聊安全漏洞_第1张图片

用编辑器提供的颜色控件,把中间两个字符换成红色;看一下源码:

聊聊安全漏洞_第2张图片

然后我们发送这段回帖,发现网站直接将这个源码注到了页面区,到这大家应该知道怎么制造一个xss了吧;我经常用的是加这段:

注入点可能不在url里

我们经常遇到的sql注入基本都是类似文首的那个例子:http://localhost:3452/ExcelUsingXSLT/Default.aspx?jobid=1

这个jobid=1是不是勾起了你注入sql的欲望;然而get请求中的参数,仅仅九牛一毛,注入点无处不在;

举个例子:随便打了一个网址4444.com

聊聊安全漏洞_第3张图片

这个请求post参数有几个,如果想注入可以尝试一下,再看一下header里,发现也有一个赋值的变量,这个看起来应该是个加密的什么东西,这里想跟大家分享的是类似这种cookie的变量,也可能是注入点,这类注入点目前还不能通过sqlmap等工具扫出来;我们可以手动尝试注入;

上传文件要格外小心

去年年底的时候发现了一个奇葩的sql注入,一个用户反馈上传文件失败,查了一下php的源码,发现这个上传接口的逻辑存在sql注入漏洞,非常危险随时可能被drop database,问题比较黏重,赶紧让开发改了,简单说下逻辑,这个上传接口第一步将文件上传到服务器,第二步解压缩这个文件,第三部从文件中的一个xml中正则取出***中的内容,然后查库。。。(神坑无处不在,当然请大家不要尝试了,因为已经改了)

除了文件内容之外,文件名、扩展名甚至文件的描述信息等 都是注入点,所以提供这种功能时都要格外小心;

你可能感兴趣的:(聊聊安全漏洞)