B/S計算結構提高部署和應用便捷性,促進了web應用的發展。經過經典的三層架構,即表示層,業務邏輯層和數據層來進行組織與構建。mysql
傳輸協議HTTP/HTTPS
瀏覽器和由web服務器,web應用程序和數據庫所構成的web站點之間的通訊傳輸協議是HTTP/HTTPS協議。web
web數據安全威脅sql
對目標應用web應用服務進行發現與剖析,標示出它的基本輪廓,具體包括服務器域名、IP地址和虛擬IP地址,web服務器端口與其餘開放服務,web站點類型版本,web應用程序類型與版本,以及web服務器和web應用程序中存在的安全漏洞信息等。shell
web應用程序安全評估與漏洞探測
web應用程序安全輔助分析工具主要包括一下三種類型
(1)瀏覽器插件
(2)免費工具集
(3)商業web應用安全評估系統和漏洞掃描器數據庫
資源解析攻擊瀏覽器
web應用程序攻擊角度
(1)針對認證機制的攻擊
(2)受權機制的攻擊
(3)客戶端攻擊
(4)命令執行攻擊
(5)信息暴漏
(6)邏輯攻擊安全
不良信息內容上傳服務器
web站點數據安全設防措施網絡
代碼注入根據攻擊目標分爲如下幾種:架構
其餘多種多樣的注入攻擊,如LDAP注入,郵件命令注入,空字節注入,SSI注入,XPath注入,XML注入,XQuery注入等。
利用web應用程序數據層存在的輸入驗證不完善型安全漏洞實施的一類代碼注入攻擊技術。是因爲用戶輸入沒有被正確的過濾以消除SQL語言中的字符串轉義字符。
原理是向web應用程序提供的用戶輸入接口輸入一段驚心構造的SQL查詢命令,攻擊和利用不完善的輸入驗證機制,使得輸入代碼得以執行完成非預期的攻擊操做行爲。
(1)發現SQL注入點
(2)判斷後臺數據庫類型
(3)後臺數據庫中管理員用戶口令字猜解
用戶名與口令猜解
(4)上傳ASP後門,獲得默認帳戶權限
(5)本地權限提高
(5)利用數據庫擴展存儲過程執行Shell命令
自動化的SQL注入攻擊工具,可以代替人工實施URL探測,提高攻擊效率,如Wposion可以在動態Web文檔中找到SQL注入漏洞;wieliekoek.pl可以以並以網站鏡像工具生成的輸出爲注入,找含有表單頁面,容許在配置文件中對注入字符串進行修改進行SQL注入漏洞探測。
(1)適用類型安全(type-safe)的參數編碼機制
(2)凡是來自外部的用戶輸入,必須進行完備檢查
(3)將動態SQL語句替換爲存儲過程、預編譯SQL或ADo命令對象
(4)增強SQL數據庫服務器的配置與鏈接
XSS跨站腳本攻擊的最終目標不是提供服務的web應用程序,而是使用web應用程序的用戶。
XSS攻擊的根源一樣是web應用程序對用戶輸入內容的安全驗證與過濾不夠完善,一旦web應用程序對輸入的合法性進行有效檢查與過濾,就頗有可能讓這些惡意代碼邏輯包含在服務器動態產生或更新的網頁中。
持久性XSS漏洞--持久性XSS攻擊。
最爲嚴重的XSS漏洞,又稱爲存儲性XSS漏洞。
非持久性XSS漏洞--非持久性XSS 攻擊
最爲廣泛的類型,因爲缺少恰當的請求數據安全驗證與過濾
(1)測試XSS漏洞
(2)顯示用戶的會話Cookie
(3)竊取用戶的會話Cookie
(4)利用Cookie信息假冒其餘用戶發表與修改帖子
(5)編寫實現XSS蠕蟲
(1)服務器端防範措施
消除危險的輸入點
(2)客服端防範措施
提升瀏覽器訪問非受信網站時的安全等級、關閉Cookie功能或設置Cookie只讀。
現代Web瀏覽器的基本結構機理
目前瀏覽器要求可以支持HTML和XHTML、CascadingStyle Sheets、ECMAScript及W3C Doucument Object Model等一系列標準。
Web瀏覽安全威脅位置
(1)針對傳輸網絡的網絡協議安全威脅
(2)針對Web瀏覽端系統平臺的安全威脅
(3)針對Web瀏覽器軟件及插件程序的滲透攻擊威脅
(4)針對互聯網用戶的社會工程學攻擊威脅
網頁木馬存在的技術基礎--Web瀏覽端安全漏洞
混淆機制
基於模擬瀏覽器環境的動態分析檢測方法
這是一個Python編寫的盲注工具,當檢測可疑的注入漏洞時會頗有用,同時也是一個半自動工具,容許客戶自定義參數。以下圖所示,打開BBQSql根據要設置的內容輸入相應參數
使用方法DBPwAudit -s <server> -d <db> -D <driver> -U <users> -P <passwords> [options]
使用參考以下:
破解SQLServer數據庫
#./dbpwaudit -s IP -d master(數據庫名) -D mssql(數據庫類型) -U username(字典) -P password (字典)
破解MySQL數據庫
#./dbpwaudit.sh -s IP -d mysql(數據庫名稱) -D MySQL(數據庫類型) -U username(字典) -P password(字典)
圖形化的密碼破解與鏈接工具,開源。鏈接並控制數據庫,執行一些語句等等。以下圖所示
輕量級安全測試工具,能夠檢測SQL注入漏洞。跨平臺、開源且免費將存在注入漏洞的URL貼進來便可進行相應的漏洞利用。以下圖所示
包括MDB-Export以及MDB-dump,mdb-parsecsv,mdb-sql,mdb-tables等子工具,以下圖所示
用Java開發的Oracle評估工具。基於插件結構,當前有兩個插件能夠作:
列舉數據庫連接
一樣是針對Oracle的SID進行暴力枚舉工具,SID喂Oracle實例名,Oracle鏈接字符串,經過實例名+用戶+密碼鏈接。
用戶名密碼枚舉工具,經過Wine運行,原來是Windows下的工具,在kali下經過Wine模擬。
開放源碼的Mysql注入和鏈接管工具,使用Perl編寫,基於命令行界面。sqlsus能夠獲取數據庫結構,注入你本身的SQL語句,從服務器下載文件,爬行web站點可寫目錄,上傳和控制後門,克隆數據庫等等。最好用的兩點就是注射獲取數據速度很是快,另一個就是自動搜索可寫目錄。使用方法以下
首先生成配置文件以下圖
sqlsus test.conf
sqlsus>get database
獲取表
Perl編寫的一個專門針對Microsoft SQL Server
的sql注入工具。側重於得到一個shell
xp_cmdshell
被禁用後,就建立一個定製的xp_cmdshell
若是獲得權限爲sa,結合msf進一步對目標主機進行滲透
開源滲透測試工具,Python編寫,主要用於自動化的偵測和實施SQL注入攻擊以及滲透數據庫服務器。SQLmap配有強大的偵測引擎,是用於高級滲透測試用戶,不只能夠得到不一樣數據庫的指紋信息,還能夠從數據庫中提取數據,此外還可以處理潛在的文件系統以及經過帶外數據鏈接執行系統命令等。
用於攻擊web應用程序的集成平臺,它有一個代理,經過默認端口8080上運行,使用這個代理,咱們能夠截獲並修改從客戶端到web應用程序的數據包。
是一個對web應用程序的漏洞進行評估的代理程序,是一個基於Java的web代理程序,能夠評估web應用程序的漏洞。
基本完成了教材的學習,視頻上一些工具的介紹只是簡單的學習瞭解了,具體還須要多去實踐才能掌握