保证你网页的安全

访客5年前关于黑客接单861

 从技能到安全, 这是一个趋势. 曾经寻求的是比较炫酷的技能, 等完成往后发现, 自己还能做什么. 炫技完了之后,差不多就该到悟道的时分了. 用户安全, 便是一个很大的禅. 苹果回绝 FBI, google回绝 替换 Michelle 图片。 这些都是保证用户安全性的一个重要演示. 而, 网页安全又是一个巨坑, 根本上没有很多的时刻和精力投入,你根本上是爬不出来的. 那这个坑有多深呢? 我这儿挖了浅浅的一层土, 给咱们看看.

SQL injection

依据姓名, 咱们大致能够猜测到. 这个进犯是和sql数据库相关的(联系型数据库).

体系的解释一下:

sql 注入: 指的是进犯者注入一段歹意的脚本, 然后履行他想要的成果。 比方: 获取到该db 里边一切的数据,删去数据库数据.(因为, 后台给前台敞开的接口一般仅仅作为查询运用, 一切 获取db 一切数据这类进犯比较常见).

实例进犯

这类进犯一般发作在,后台运用动态脚本生成sql query string. 而且, 途中不经过混杂处理. 如下:

var name = req.query.userName;
var pass = req.query.password;
sql = "SELECT id FROM users WHERE username='" + uname + "' AND password='" + pass + "'";
database.execute(sql);

然后,attacker 能够 写入如下的sql query string:

"SELECT id FROM users WHERE username=’username’ AND password=’pass’ OR 1=1";

即, 将pass写为: pass'+"OR 1=1"+'; 并, 发送给服务端处理.

额... 成果的话, 你应该懂的

上面sql injection 仅仅 一个比较友爱的 侵略(这算是良知黑客). 假如, 你的sql statement的操作权限不只仅只限于查询, 还包含CRUD操作的话. 那么,hacker 能做的就大了去了.

假如你的接口触及 修正 . 当hacker, inject 了一段 代码,损坏你的数据的完整性. 这种状况或许形成, 其他查询时,会呈现无效查询的成果.(void transaction), 乃至回来他人的数据.

假如你的接口 触及 删去 . 那成果我就不多说了.

别的, 还有一些关于admin 或许 visitor的权限分配。 这也是调查数据库安全性的一个规范.

SQL 防护

之一类办法, 算是一个比较笨笨的。 经过一个 blacklists 正则匹配, 检测 query string里边的参数, 将一些能够字符排除去。

第二类办法,也是最常用的。 运用数据库自带的一系列函数进行查询. 这个应该不必多说, 数据库自带库的函数 内部 对参数的处理,必定比咱们重复造轮子检测正确性高~

比方, mongoDB 中的刺进:

collection.insertMany([],cb)

XSS attack

XSS(Cross-site scripting). 你问我为什么不是CSS? 我也不知道.

XSS主要是指跨脚本进犯, 其实就相当于履行js脚本. 常常呈现在谈论回复的逻辑页面中.

以及回复:

XSS 原理

咱们先了解一下, 谈论回复的流程.正常状况下:

用户谈论的内容--comment

异步发送给Server, server 将其存储在数据库中。 成功时, 则回来新加的谈论--comment

此刻, 运用 <p>comment</p> 将谈论烘托出来.

上面一个流程能够很简单的阐明一个道理, 即, 没有对comment 进行任何的处理. 在这种状况下, XSS 几乎便是如虎添翼。比方:

//comment 为:
<script type="text/javascript">
        console.log(123);
</script>

//烘托出来的内容为:
<p>
    <script type="text/javascript">
        console.log(123);
    </script>
</p>

终究烘托到页面上的成果是, p里边的内容为空,控制台输出了123.

实践上, 谈论现已被保存在数据库。 当其他用户拜访时,该谈论中的script 脚本同样会 发作效果.(可怕ing) 这才是, XSS 进犯最让人头疼的当地.

下图是根本运作流程图: from acunetix

XSS 其实, 不只仅只要script 这个东西能够运用. 但凡触及用户输入而且烘托到页面上的,都有或许被XSS。比方:

模板 实践烘托 < img src=usrInput> < img src="#" onerror="alert('XSS')"/> < iframe src=usrInput> < iframe src="http://xss.html"> < input type=userInput> < input type="image" src="#" onerror="alert('XSS')"/> background刺进 background:url(javascript:alert(XSS)); ... ...

[1] [2] [3] [4] [5]  黑客接单网

相关文章

怎么全面防护Webshell(下)?

 在进行查询时,最要害的部分之一是找到黑客的进口点,尤其是当运维团队将受进犯的服务器康复正常后,咱们意识到有许多的服务器现已被各种webshell、rootkits和暗码导出东西感染时。 需求快速的...

Web爬虫:多线程、异步与动态署理开始

在收集数据的时分,经常会碰到有反收集战略规矩的WAF,使得原本很简略工作变得复杂起来。黑名单、约束拜访频率、检测HTTP头号这些都是常见的战略,不按常理出牌的也有检测到爬虫行为,就往里注入假数据回来,...

Brida:运用Frida进行移动使用浸透测验

Brida是一款 Burp Suite 扩展,作为一座桥梁衔接着Burp Suite以及Frida,以协助用户修正运用程序与后端服务器之间的通讯数据为己任。在剖析移动端运用时遇到运用运用随机密钥式对称...

新手攻略:DVWA-1.9全等级教程之SQL Injection

现在,最新的DVWA现已更新到1.9版别(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版别,且没有针对DVWA high等级的教程,因而萌发了一个编撰新手教程的主意,过错的...

OWASP TOP 10之怎么防护CSRF进犯

0x00 什么是CSRF CSRF(Cross-site request forgery跨站恳求假造,也被称为“One Click Attack”或许Session Riding,一般缩写为CSR...

你的PoC和EXP可能得改改了-黑客接单平台

一、前语 在MySQL 5.7.5之前的所有主版别存在一个BUG,该或许导致影响POC/EXP需求从头编写或批改的问题。 BUG信息链接: https://bugs.mysql.com/bug.ph...