B站視頻 https://space.bilibili.com/474397766/channel/indexjavascript
權限: 用戶admin 系統systemphp
漏洞利用代碼 exploit,exp,poccss
web技術:網站 SSH linux系統 遠程管理應用html
banner 宣稱,通告,通知,標記語html5
windows RPC服務 445端口 遠程過程調用java
shellcode 攻擊代碼 攻擊載荷linux
webshell 攻擊代碼 攻擊載荷 攻擊腳本web
敏捷開發 應用 ,軟件 設計,策略sql
瀏覽器功能 隔離網站 jsthinkphp
有些標籤不受到此策略限制
XMLHttpRequest javascript不容許操做HTTP頭
DOM Cookie XMLHttpRequest 第三方插件
多進程 多線程
cookie劫持
經過css
代理服務器 NAT 藉助第三方軟件獲取IP
utf-8
Httponly js讀不到cookie
輸入檢查 輸出檢查 URL編碼
a標籤 檢測整個URL 補全http 僞協議
文檔 DOM
用戶 攻擊者服務器 博客文章
臨時cookie 本地cookie
有的瀏覽器禁止了本地cookie,攻擊者只能想辦法獲取臨時cookie
利用社工,你要使用優惠券,必須先登陸淘寶不能關閉(淘寶服務器發送臨時cookie給用戶),而後你在點擊我發給你的優惠券連接(攻擊者的服務器),此時用戶的臨時cookie將發送到攻擊者的服務器上面。最終攻擊者使用用戶的臨時cookie(僞形成用戶的身份給淘寶發請求)
session cookie(臨時cookie) 打破同源策略 跨域訪問cookie
子域名 二級域名 主域名
驗證碼 Referer check anti CSRF Token
同時 表單 session cookie
看得見的 看不見的 顯示風格
frame busting X-Frame-Options
防護策略:httponly 同源策略 X-Frame-Options等 xss filter
破解驗證碼
origin 請求頭 防護CSRF
web存儲:會話存儲和本地存儲
依賴於攻擊者對數據庫語言的熟悉
UDF 用戶自定義函數
十進制 , 二進制 , 十六進制
%00截斷繞過上傳檢查 僞造文件頭
深刻apache官網去花時間遍歷各類細節上面的聲明都有什麼功能
iis 6 ——處理文件夾擴展名出錯,今後目錄開始下的全部文件無論什麼後綴名,全當成ASP文件進行執行
iis 配置問題:目錄有寫權限,WebDav功能被打開,則默認支持PUT方法上傳文件,結合MOVE方法重命名改爲腳本文件
結論:官網上面的全部細節聲明都有助於攻擊者加以利用,開發者關注的是功能的使用,其餘的細節部分可能不去關注或者理解錯誤。
進階性的安全成長意識是:閱讀更多的信息,知道更多的細節,給實戰創造更多的意識性行爲與實驗的想法。
在用戶很少但被人盯上的時候,攻擊者的目標是服務器;在用戶較多的網站中,不只目標是服務器,用戶也會成爲攻擊者的目標。用戶使用「百度」是信任它的名氣,沒想到網站裏面有「毒」。
1.文件上傳的目錄爲不可執行
2.判斷文件類型
3.使用隨機數改寫文件名和文件路徑
4.單獨設置文件服務器的域名
認證:認出用戶 受權:決定用戶能作什麼
憑證:好比帳號密碼 單 雙 多
受權:登錄之後能夠幹什麼事情
主體 客體 操做
thinkphp
全局變量覆蓋