1 web體系結構由瀏覽器,傳輸層,web服務器,web應用程序,數據庫組成。
1)瀏覽器:標準的web客戶端。使用HTTP/HTTPS協議、HTML語言和Web服務器進行交互,獲取Web上的信息和應用服務。
2)Web服務器:接收Web客戶端對資源的請求,執行一些基本解析處理肯定資源存在,將它傳送給Web應用程序來執行。待Web程序執行玩邏輯並返回響應,Web服務器再將他返回給客戶端。
3)Web應用程序:web應用的核心,由表示層、業務邏輯層和數據層組成
4)數據庫:有時被稱爲「後臺」,是web應用存儲數據的地方,是做爲web應用程序多級結構中的最後一層。
5)傳輸協議HTTP/HTTPS:瀏覽器和由Web服務器、Web應用程序和數據庫所構成的Web站點之間的通訊傳輸協議。python
2 web應用安全威脅mysql
1.web應用的信息收集
1)web手工審查web應用程序與源代碼
2)自動下載與鏡像Web站點頁面
3)使用Google Hacking技術審查與探測Web應用程序
4) Web應用程序安全評估與漏洞探測web
2.攻擊Web服務器軟件
web服務平臺中的安全漏洞sql
3.攻擊Web應用程序
在web應用的各個層次上,目前最薄弱的環節在於Web應用程序。
將Web應用程序安全威脅從攻擊技術角度分爲
1)針對認證機制的攻擊
2)受權機制的攻擊
3)客戶端的攻擊
4)命令執行的攻擊
5)信息暴露
6)邏輯攻擊shell
4.攻擊Web數據內容數據庫
5.Web應用安全防範措施
-web站點網絡傳輸安全設防措施後端
代碼注入是針對Web應用程序的主流攻擊技術之一
1.SQL注入攻擊原理
利用Web應用程序數據曾存在的輸入驗證不完善型安全漏洞溼溼的一類代碼注入攻擊技術。注入攻擊的原理是向Web應用程序提供元的用戶輸入接口。攻擊和利用不完善的輸入驗證機制,使得注入代碼得以執行完成非預期的公職操做行爲。瀏覽器
2.SQL注入攻擊步驟和過程
1)發現SQL注入點:
2)判斷後臺數據庫類型
3)後臺數據庫中管理員用戶口令字猜解安全
1.XSS跨站腳本攻擊的最終目標是使用Web應用程序的用戶。XSS跨站腳本漏洞有兩種類型:持久性XSS漏洞和非持久性XSS漏洞。前者是危害最爲嚴重的XSS漏洞。
2.XSS攻擊類型:
反射型:通過後端,不通過數據庫
存儲型:通過後端,通過數據庫
DOM:不通過後端,DOM—based XSS漏洞是基於文檔對象模型Document Objeet Model,DOM)的一種漏洞,dom - xss是經過url傳入參數去控制觸發的。
3.XSS攻擊防範措施:(1)服務器端防範措施:輸入驗證、輸出淨化、消除危險的輸入點。(2)客戶端防範措施:提升瀏覽器訪問非受信網站時的安全等級、關閉cookie功能等。服務器
1.技術發展:
web瀏覽安全問些位置
針對傳輸網絡的網絡協議和安全威脅
針對web瀏覽器段系統平臺的安全威脅
針對web瀏覽器軟件及插件程序滲透攻擊威脅
針對互聯網用戶的社會工程學攻擊威脅
內嵌HTML標籤
惡意Script腳本
內嵌對象連接
ARP欺騙掛馬
1.BBQSql:python編寫的盲注工具,檢測可疑的注入漏洞。半自動工具,容許用戶自定義參數。
設置url
2.DBPwAudit(數據庫用戶名密碼枚舉工具)
破解SQLServer數據庫
./dbpwaudit -s IP -d master (數據庫名) -D(數據庫類型) -U username(字典) -P password(字典)
破解MySql數據庫
./dbpwaudit.sh-s IP -d mysql(數據庫名) -D MySql(數據庫類型) -U username(字典) -P password(字典)
3.HexorBase
圖形化的密碼破解與鏈接工具。能夠鏈接而且控制數據庫
支持暴力枚舉用戶名密碼
4.Jsql Injection
Jsql是一款輕量級安全測試工具,能夠檢測SQL注入漏洞。它跨平臺Windows,Linux,Mac OS X,Solaris。將存在注入漏洞的URL粘貼進來便可進行響應的漏洞利用。
5.MDBTools
包括MDB-Export,以及MDB-DUMP,mdb-parsecsv,mdb-sql,mdb-tables等子工具。主要針對MDB數據庫
6.Oracle Scanner
是一個用Java開發的Oracle評估工具。他是居於插件的結構,當前有兩個插件能夠作
our $url_start="";
寫入地址。依照本身的狀況設置。sqlsus test.conf
sqlsus> set databasesdatabase = "mysql" ;
sqlsus> get tables
./sqlmap.py -u "注入地址" -v 1 --dbs //列舉數據庫 ./sqlmap.py -u "注入地址" -v 1 --current-db //當前數據庫 ./sqlmap.py -u "注入地址" -v 1 --users //列數據庫用戶
1.Burp Suite是用於攻擊web應用程序集成平臺。經過默認端口8080上運行,使用這個代理,能夠截獲客戶端到web應用程序的數據包。能夠對它進行操做
2.OwansZAP攻擊代理,是一款查找網頁的應用程序漏洞綜合滲透測試工具。包含攔截代理,被動處理,暴力破解,端口掃描,以及蜘蛛搜索等功能。
3.Paros對web應用程序的漏洞進行評估的代理程序。即一個基於Java的web代理程序,能夠評估web應用程序的漏洞。漏洞檢查形式包括:SQL注入,跨站點腳本攻擊,目錄遍歷等。
BurpSuite是一個web應用程序集成攻擊平臺。工具之間能夠轉發數據包相互通訊。設計目的是提升整個攻擊效率。容許攻擊者結合手工和自動的技術去枚舉、分析、攻擊web應用程序。經過協同工做有效的分享信息。
設置攔截規則。
1.配置監聽端口
2.爬蟲與掃描
3.測試暴力破解表單帳戶密碼
能夠針對不一樣的表單進行枚舉破解,若網站存在代碼缺陷,亦可繞過某些驗證碼進行枚舉。
4.Repeater 改包重放模塊 很方便直觀的改包提交,查看回顯。
5.Decoder 模塊
Snort具備強大的網絡分析功能,但同時也支持基本的網絡數據嗅探功能。
使用python編寫
教材學習 | 視頻學習 | 博客量(新增/累積) | 重要成長 | |
---|---|---|---|---|
目標 | 12章 | 20篇 | ||
第五週 | 教材11,12章 | 《Linux基礎入門》 | 1/1 | 學習了 web應用程序安全攻防web瀏覽器安全攻防 |
視頻16~20 | 5個kali視頻 | 4/5 | 數據庫攻擊和web用用程序攻擊 |