初步分类:权限黑盒sql注入目录遍历非法文件与文字上内容摘要:

(如只能选择的下拉框,对输入数据有特殊要求的文本框) 还可以查看 cookie中记录,伪造请求 测试中,可使用 TamperIESetup来绕过客户端输入框的限制 )不安全的对象引用,防止 XSS等攻击  阻止带有语法含义的输入内容,防止 Cross Site Scripting (XSS) Flaws 跨站点脚本攻击( XSS)  防止 Crosssite request fery( CSRF) 跨站请求伪造  xss解释:不可信的内容被引入到动态页面中,没有识别这种情况并采取保护措施。 攻击者可在网上提交可以完成攻击的脚本,普通用户点击了网页上这些攻击者提交的脚本,那么就会在用户客户机上执行,完成从截获帐户、更改用户设置、窃取和篡改 cookie 到虚假广告在内的种种攻击行为 )不安全的对象引用,防止 XSS等攻击 测试方法:在输入框中输入下列字符,可直接输入脚本来看  HTML标签: … … /…  转义字符: amp。 amp(amp。 ); amp。 lt(); amp。 gt(); amp。 nbsp(空格 ) ;  脚本语言:  特殊字符: ‘ ’ /  最小和最大的长度  是否允许空输入  对 Grid、 Label、 Tree view类的输入框未作验证,输入的内容会按照 html语法解析出来,要控制脚本注入的语法要素。 比如: javascript离不开: “ ”、 “ ”、 “ (”、 “ ) ” 、“。 ”. 在输入或输出时对其进行字符过滤或转义处理 )注入式漏洞( SQL注入)  对数据库等进行注入攻击。  例:一个验证用户登陆的页面, 如果使用的 sql语句为: Select * from table A where username= ’’ + username+’’ and pass word … .. 则在 Sql语句后面 输入 ‘ or 1= 1 ―― 就可以不输入任何 password进行攻击  SELECT count(*) FROM users WHERE username=39。 a39。 or 39。 a39。 =39。 a39。 AND password=39。 a39。 or 39。 a39。 =39。 a39。  (资料太多,不显示了此处,借助工具 Appscan等吧 ) )传输中与存储时的密码没有加密  利用 ssl来进行加密,在位于 HTTP层和 TCP层之间,建立用户与服务器之间的加密通信  进入一个 SSL站点后,可以看到浏览器出现警告信息,然后地址栏的 变成 (特点确定)  证书认证  ————————————————————————  检查数据库中的用户密码、管理者密码等字段是否是以加密方式保存。  存储数据库单独隔离,有备份的数据库,权限唯一 )目录遍历  举例:  那现在把这个URL改装一。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。