随笔分类 -  WEB安全

摘要:(1) 首先确定网站采用何种语言编写,或者是否有混用的情况。此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取。(2) 爬行网站目录,使用工具对网站目录进行爬行,可以辅助上一步让结果更加精准。将爬行结果存档,如果可以,此处应分析出网站是否使用通用程序,如果是,记录下来,进行下一步。(3) 根据上一步的爬行结果,对网站根目录或者关键目录进行暴力目录探测,如果网站为通用程序,判读是否有过二次开发,如非通用程序,在探测到的目录中寻找关键目录及文件。此步骤详细测试方法:输入并访问一些不可能存在的文件或目录名,再输入并访问一些通过目录爬行已知存在的目录及文件名,从而得知服务器如何处理无效资 阅读全文
posted @ 2013-08-09 23:56 bamb00 阅读(515) 评论(0) 推荐(0) 编辑
摘要:1.前置知识1.1表单表单是用来收集站点访问者信息的集合,表单从用户收集信息,然后将这些信息提交给服务器进行处理。表单可以准许用户进行交互的各种控件,如文本框,列表框复选框和单选框等。Name:指定表单的名字,命名表单后可以使用脚本语言来引用表单Method:指定将表单数据传入到服务器的方法,其取值可以是二种Post:在http请求中嵌入表单数据Gei:将表单数据附加到请求该网页的url中Action:指定将要接受表单数据的服务器端程序或动态网页的网址。1.2表格表格将文本和图片按行,列排列,他和列表一样,有利于表达信息。值得注意的是,表单往往在主页中用来建立主页的框架,使整个页面更规则的放置 阅读全文
posted @ 2013-08-08 22:20 bamb00 阅读(372) 评论(0) 推荐(0) 编辑
摘要:1.XSS跨站简介 一类是存储型XSS,主要出现在让用户输入数据,供其他浏览此页的用户进行查看的地方,包括留言、评论、博客日志和各类表单等。应用程序从数据库中查询数据,在页面中显示出来,攻击者在相关页面输入恶意的脚本数据后,用户浏览此类页面就可能受到攻击。 另外一类是参数型XSS,主要是将脚本加入URL地址的程序参数里,参数进入程序后在页面直接输出脚本内容,用户点击类似的恶意链接就可能受到攻击。 传统的XSS攻击都是盘算如何盗取客户端COOKIE,然后劫持客户端和WEB服务端的会话,其他还有利用XSS进行网络钓鱼的攻击方法,这类攻击都是针对客户端进行攻击,而近年流行的XSSWORM攻击方... 阅读全文
posted @ 2013-08-08 18:39 bamb00 阅读(562) 评论(0) 推荐(0) 编辑
摘要:当浏览器从 web 服务器请求服务时,可能会发生错误。从而有可能会返回下面的一系列状态消息:1xx: 信息消息:描述:100 Continue服务器仅接收到部分请求,但是一旦服务器并没有拒绝该请求,客户端应该继续发送其余的请求。101 Switching Protocols服务器转换协议:服务器将遵从客户的请求转换到另外一种协议。2xx: 成功消息:描述:200 OK请求成功(其后是对GET和POST请求的应答文档。)201 Created请求被创建完成,同时新的资源被创建。202 Accepted供处理的请求已被接受,但是处理未完成。203 Non-authoritative Informa 阅读全文
posted @ 2013-07-14 12:16 bamb00 阅读(981) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示