热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

【笔记】网易微专业Web安全工程师02.WEB安全基础

万丈高楼平地起,楼能盖多高,主要看地基打的好不好。学习任何知识都是一样的,打好基础是关键,通过本课的学习,你将了解一些常见的Web漏洞,以及这些漏洞的原理和危害,打好地基,为后面建

课程概述:

万丈高楼平地起,楼能盖多高,主要看地基打的好不好。学习任何知识都是一样的,打好基础是关键,通过本课的学习,你将了解一些常见的Web漏洞,以及这些漏洞的原理和危害,打好地基,为后面建设高楼大厦做好准备。

课程大纲:

第一章.无处不在的安全问题 

    第一节.常见的安全事件

第二章.常见Web漏洞解析

    第一节.XSS

    第二节.CSRF

    第三节.点击劫持

    第四节.URL跳转

    第五节.SQL注入

    第六节.命令注入

    第七节.文件操作漏洞

笔记心得:

1. 无处不在的安全问题

“钓鱼”:利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

“篡改”网页:谷歌搜索intitle:hacked by可以搜索出曾经被黑过的网站,搜索引擎语法还有:Intext/Site等

“暗链”:一种是你主动隐藏于别人网站的链接,或许你是做网站的,或许你曾经拥有某个网站的后台,能够添加上去(提高SEO);还有一种情况是别人盗取你的模版,但是上面存在很多你的绝对地址,这样就导致了暗链。

“webshell”:以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。webshell可以穿越服务器防火墙,由于与被控制的服务器或远程过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。

技术分享图片


2. 常见web漏洞解析

这里只要简要介绍一些这些概念,具体的原理,案例,防御手段,会在后续中详细说明。

2.1 XSS

Cross Site Script:跨站脚本攻击

攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户COOKIE、破坏页面结构、重定向到其它网站等。理论上,所有可输入的地方没有对输入数据进行处理的话,都会存在XSS漏洞。

  存储型 反射型 DOM型
触发过程
1. 构造XSS(攻击者)2. 访问(用户) 访问携带XSS的链接 访问URL
数据存储
数据库 URL URL
谁来输出 后端WEB
后端WEB 前段JS
输出位置
HTTP响应 HTTP响应 动态构造的DOM节点


存储型:持久化,代码是存储在服务器中的,例如黑客提交了一篇带恶意脚本的博客,过滤不严时被存储在服务器中,当其它用户访问时,就会触发脚本,执行恶意操作。受害者较广。

反射型:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码,例如对于网站W的用户U,不小心点击了一个链接,暗中将他的COOKIE发送到由攻击者构建的网站。受害者为少数用户;

DOM型:取决于输出位置,并不取决于输出环境,DOM XSS 是由于浏览器解析机制导致的漏洞,服务器不参与,而存储型与反射型都需要服务器响应参与。


2.2 CSRF

Cross Site Request Forgery 跨站请求伪造

伪装来自受信任用户的请求来利用受信任的网站,或者说利用用户已登录的身份(COOKIE),伪装成用户操作。

举个例子:用户A正在XX银行的网站上进行操作,突然收到一个诱惑的图片链接,A随手一点,果然看到某日本女星的诱惑写真,可是过了一会儿收到短信提醒,已经转出1000元至B账户,这当中发生了什么?可能的方法是:B构建了一个长宽都为0的页面,并设置隐藏,当A点击图片链接时,图片加载时触发了表单提交操作(转账1000元),由于当前COOKIE还生效,因此提交成功。


2.3 点击劫持

一种视觉上的欺骗手段。大概有两种方式,一是攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面;二是攻击者使用一张图片覆盖在网页,遮挡网页原有位置的含义;

tip:很多通关小游戏就是利用这些方法,让用户在玩游戏的过程中,诱导用户点击某个区域,提交信息。


2.4 URL跳转漏洞

利用用户信任的网站,跳转到恶意的网站。

例如,在一个看起来很常见的网址链接后加上恶意链接

http://mail.qq.com/......&url=http://black.com

现在很多恶意链接可以进一步伪装成短链接的形式t.cn/black,更具迷惑性。

查看网页源代码,找出跳转链接 url.php?url=......

几种跳转方式:

Header头:header("location: ".$target);

JS:

META标签:http-equiv="Refresh" cOntent="5"; url=...


2.5 SQL注入

本质:数据和代码未分离,即数据当做代码来执行

怎么理解呢?举个例子,当我们忘记一个网站的密码时,不妨试试万能密码admin‘--,也许就能不用密码而登录,这是为什么?这是因为服务器可能在验证用户时执行了以下语句:

select * from users where user_name = ‘$NAME‘ and password = ‘$PWD‘;

这就变成了:

select * from users where user_name = ‘admin‘-- and password = ‘$PWD‘;

SQL注入有两个条件:一是可以控制输入的数据;二是服务器拼接SQL执行;


2.6 命令注入

windows的DOS和linux的Bash有很多系统命令可以利用

如:ipconifg/net user/dir/find等

执行过程:

a. web调用可执行系统命令的函数,如PHP中的system/exec/eval等;

b. 函数或函数的参数可控;

c. 拼接注入命令;

举个例子:常用的输入网址查看ip的网页,如果输入www.baidu.com && net user,则由于&&的作用,就有可能返回系统用户信息;


2.7 文件漏洞

很多网站提供用户上传头像,附件等文件,也提供下载app或exe等操作,攻击者可利用这些操作实现上传webshell和木马等,或者下载web上的任意文件和代码等;

文件上传:上传php文件,在浏览器地址栏里输入执行;

文件下载:解析下载请求地址,修改并执行;

文件包含:在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。利用include/require/fopen/allow_url_include等操作。

【笔记】网易微专业-Web安全工程师-02.WEB安全基础


推荐阅读
  • 本文详细介绍了PHP中的几种超全局变量,包括$GLOBAL、$_SERVER、$_POST、$_GET等,并探讨了AJAX的工作原理及其优缺点。通过具体示例,帮助读者更好地理解和应用这些技术。 ... [详细]
  • 汇总了2023年7月7日最新的网络安全新闻和技术更新,包括最新的漏洞披露、工具发布及安全事件。 ... [详细]
  • 第1章选择流程控制语句1.1顺序结构的基本使用1.1.1顺序结构概述是程序中最简单最基本的流程控制,没有特定的语法结构,按照代码的先后顺序,依次执行,程序中大多数的代码都是这样执行 ... [详细]
  • 美团安全响应中心推出全新配送业务测试活动,带来双重福利,邀您共同参与! ... [详细]
  • 软件测试行业深度解析:迈向高薪的必经之路
    本文深入探讨了软件测试行业的发展现状及未来趋势,旨在帮助有志于在该领域取得高薪的技术人员明确职业方向和发展路径。 ... [详细]
  • 拖拉切割直线 ... [详细]
  • 13、单向链表
    头文件:LinkList.hLinkList.cmain.cVS2 ... [详细]
  • UVA 401 - 镜像回文字符串
    本题探讨了如何判断一个字符串是否为普通回文、镜像回文或两者都不是。通过特定的字符映射表来实现字符串的镜像转换,并根据转换后的结果进行分类。 ... [详细]
  • 抽象工厂模式 c++
    抽象工厂模式包含如下角色:AbstractFactory:抽象工厂ConcreteFactory:具体工厂AbstractProduct:抽象产品Product:具体产品https ... [详细]
  • 本文探讨了SQLAlchemy ORM框架中如何利用外键和关系(relationship)来建立表间联系,简化复杂的查询操作。通过示例代码详细解释了relationship的定义、使用方法及其与外键的相互作用。 ... [详细]
  • 深入解析Android Activity生命周期
    本文详细探讨了Android中Activity的生命周期,通过实例代码和详细的步骤说明,帮助开发者更好地理解和掌握Activity各个阶段的行为。 ... [详细]
  • 探讨并提供解决方案以应对 'view is not in the window hierarchy' 的错误提示。 ... [详细]
  • IEC60825激光产品安全标准详解
    随着激光技术在全球范围内的广泛应用,尤其是激光投影显示技术的兴起,了解和遵守相关的安全标准变得尤为重要。本文将详细介绍IEC60825激光产品安全标准及其重要性。 ... [详细]
  • 2023年1月28日网络安全热点
    涵盖最新的网络安全动态,包括OpenSSH和WordPress的安全更新、VirtualBox提权漏洞、以及谷歌推出的新证书验证机制等内容。 ... [详细]
  • 本周六上午11点左右到达公司,回顾了一周的行业动态并完成了昨日的任务。下午主要解决了Axis2缓存问题以及DBS和KMS的相关技术难题。由于服务替换导致平台访问错误,经过多方查找未能解决,最终决定暂时搁置。此外,还分享了与朋友之间的沟通障碍及个人成长的思考。 ... [详细]
author-avatar
小艾6456
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有