基本概念:
SQL注入:在与数据库交互的地方,加入SQL语句来获得数据库信息,绕过某些登录,执行系统命令等的操作
例如:利用万能密码登录后台,添加用户,执行系统命令,获取密码等
上传:对用户上传文件类型判断失误,导致上传攻击者的脚本文件,从而对网站进行攻击
上传需要绕过:1.客户端js脚本检测:刚选中文件就弹出”文件不合法”等提示(先把后缀一改,上传的时候,抓包更改为原后缀)
2.服务端的脚本的检测:查看文件后缀,查看文件MIME类型(解决:Burp Suit抓包更改)
解决:(通过解析漏洞)IIS 6:1.asp;1.jpg
IIS 7:正常上传图片文件,在URL最后面加上/1.php
Apache:一般支持php的,当后缀不是服务器识别的,就会向前查询一个可识别后缀1.php.xxx
IIS畸形文件:将文件名存为.php格式,存放如正常文件
3.还有一些更变态的就是进行二次渲染,例如上传头像,他让你移动选框,选择部分头像进行上传
XSS(cross site script):对URL,留言板等一些允许用户输入的地方没有严格进行输入控制,可能会造成js脚本的运行
分类:反射型XSS,储存型XSS或者DOM型和非DOM型
DOM型XSS:DOM是html对其元素的添加,删除等动态控制,如果在一些标签内部输入是可控的,就可能造成xss。例如:
$(‘xx’).innerHTML='<a>xxxxxxxxx</a>’;中的xxxxxxxxxxxx可控的话,进行相关修改,</a><img src=1 onerror=alert(1)>执行的话,就会出现xss
CSRF(cross site script forge):依赖浏览器,被混淆的代理人攻击:例如:攻击者在社交论坛上上传一张图片,源确是一条注销登录的URL,任何用户浏览器加载这个图片的 时候,都会进行注销操作
一句话木马:通过一句简单的代码,就可以进行对服务器的连接
渗透过程:信息收集===>漏洞扫描===>测试漏洞===>实施攻击===>挂马,提权===>删除痕迹(日志文件)
原文链接:https://www.cnblogs.com/xiaolangjun/p/6624013.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/17972