摘要: Xss(跨站脚本攻击)大家应该已经都有所了解,下面讲讲怎样查找xss漏洞吧。 确定xss漏洞的基本方法是使用攻击字符串来验证的,例如”>这个字符串被提交给每个应用程序的每个参数,许多扫描工具的xss自动化测试的基础规则就是这个。同时,攻击者监控这个输入的响应,如果攻击字符串原样出现在响应中,几乎可以肯定应用程序存在xss漏洞。 有些时候,通过上述的基本方法,可能无法确定应用程序中存在xss漏洞,需要对应用程序进行复制的测试来确认。许多应用程序实施基于黑名单的过滤,试图阻止xss攻击,通常,这些过滤在请求参数中寻找对于完整的字符串过滤,可以加个空格跳过。 ”>也可以尝试大小写是否有区 阅读全文
posted @ 2014-01-24 11:11 deepstone 阅读(7212) 评论(0) 推荐(1) 编辑
摘要: 文件上传类应用的范围还是很广泛的,利用这个应用同样也可以进行攻击。文件上传的方式有多种,可以通过FTP也可以通过HTTP等,对比起来,FTP的上传需要管理大量的用户帐号,并且无法进行SSL编码,安全上稍逊一筹,并且无法对不同类型的文件进行批量分类上传处理,同时在对上传文件大小、类型上无法很好的控制,因此,通过HTTP方式上传是现在很普遍的WEB用法。在标签中,需要将type设置为file,如input标签。现在假设说,我们先制作一个待上传的文件,如:example.php完成后,在有漏洞的页面上传该可以文件,成功后,可以查看它的路径地址(或者之前可以通过上传一张正常图片文件,来探测上传后文件们 阅读全文
posted @ 2014-01-24 09:37 deepstone 阅读(919) 评论(0) 推荐(0) 编辑
摘要: 通常大部分的网站你要得到更多的浏览权限,必须要经过登录进行身份验证,那么如何避开登录获取权限呢?要避开登录,那么就要了解它的登录机制。许多基于表单的登录功能应用程序使用数据库保存用户证书,用户每次登陆通常执行一个简单的SQL 查询语句例如:Select * from users where username=’test’ and password=’123’这个SQL语句会查询数据库users表每一行,从中找出用户名为test密码为123,用户的所有数据要避开登录,我们就要破坏这个SQL语句的结构如果知道有一个用户的名称为test那么我们就可以在用户名输入框中输入:test’--应用程序将会执 阅读全文
posted @ 2014-01-24 09:05 deepstone 阅读(735) 评论(0) 推荐(0) 编辑