【web漏洞基础】web漏洞有哪些_第2页回答

2020-12-17 09:45发布

12条回答
爱搞事的IT小男孩
2楼 · 2020-12-19 11:14

SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差补齐,相当一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL injection,即SQL注入。


梵梵
3楼 · 2020-12-19 14:52

SQL注入漏洞,跨站脚本漏洞,跨站脚本漏洞,HTTP报头追踪漏洞,Struts2远程命令执行漏洞,文件上传漏洞,私有IP地址泄露漏洞,未加密登录请求,敏感信息泄露漏洞,CSRF。


灰机带翅膀
4楼 · 2020-12-20 14:05

XSS(跨站脚本攻击)

概念

黑客通过“HTML注入”篡改网页,插入恶意脚本,当用户浏览网页时,实现控制用户浏览器行为的一种攻击方式。   利用盗取用户的cookie,以正常用户身份来访问站点

分类

存储型XSS

原理

过程:黑客首先恶意构造XSS脚本并写入数据库中,用户打开浏览器,访问嵌入了XSS脚本的页面,浏览器向后端WEB应用程序请求内容,页面中的留言是存储在数据库中,所以会查询数据库,数据库会将携带XSS脚本的留言给用户,最终展现在用户浏览器触发XSS。

反射型XSS

主动访问携带XSS脚本的链接触发XSS。XSS脚本包含在URL的参数中

原理:获取参数,直接输出到客户端,触发XSS

过程:用户访问携带XSS脚本的链接,浏览器向后端WEB程序发送请求,后端程序将URL中的XSS脚本数据写入响应页面并返回给浏览器,浏览器渲染响应页面触发XSS。

DOM型XSS

主动访问携带XSS脚本的链接。XSS脚本包含在URL的hash中,#号分割符,URL中的hash不会发送到后端服务器的

原理:从URL的hash中取出值然后赋值给errorMsg ,然后将errorMsg用URL编码进行解码,在以一定的HTML形式写入id为errorMsg的DOM中

过程:用户在浏览器中访问带有XSS脚本的链接,浏览器通过JS从URL提取出XSS脚本内容,并写入到DOM中触发XSS


相关问题推荐

  • 回答 4

    防御xss攻击需要重点掌握以下原则:在将不可信数据插入到HTML标签之间时,对这些数据进行HTML Entity编码。在将不可信数据插入到HTML属性里时,对这些数据进行HTML属性编码。在将不可信数据插入到SCRIPT里时,对这些数据进行SCRIPT编码。在将不可信数据插入到...

  • 回答 7

    XSS 攻击有两大要素:攻击者提交恶意代码。浏览器执行恶意代码。针对第一个要素:我们是否能够在用户输入的过程,过滤掉用户输入的恶意代码呢?输入过滤在用户提交时,由前端过滤输入,然后提交到后端。这样做是否可行呢?答案是不可行。一旦攻击者绕过前端过...

  • 回答 10

    什么是XSS:XSS:Cross site script(跨站脚本) (缩写应该是css,为了和CSS(层叠样式表)做区分所以叫XSS)概念:黑客通过HTML注入篡改网页,插入恶意脚本,当用户在浏览网页时,实现控制用户浏览器行为的一种共计方式。常见危害:盗取用户信息、钓鱼、制造蠕虫...

  • 回答 8

    你应该是问的SQL注入吧!Sql注入攻击原理:使用用户输入的参数拼凑sql查询语句,使用户可以控制sql查询语句。预防方法,使用预编译语句,绑定变量,使用安全的存储过程,检查数据类型,使用安全函数。...

  • 回答 4

    可以检测出你网站中存在的漏洞 然后提示你 哪边需要加固一下什么的 主要是为了提高你网站的安全性吧,

  • 回答 5

    1.渗透目标渗透网站(这里指定为www.xxx.com)切记,在渗透之前要签订协议。2.信息收集建议手动检查和扫描器选择同时进行。2.1 网站常规检测(手动)1:浏览www.xxx.com1. 初步确定网站的类型:例如银行,医院,政府等。2. 查看网站功能模,比如是否有论坛,...

  • 回答 4

    如何防御XSS攻击?1. 对输入内容的特定字符进行编码,例如表示 html标记的 < > 等符号。 2. 对重要的 cookie设置 httpOnly, 防止客户端通过[removed]读取 cookie,此 HTTP头由服务端设置。 3. 将不可信的值输出 URL参数之前,进行 URLEncode操作,而对于从 ...

  • 回答 4

    客户端检测绕过(js检测):利用firebug禁用js或使用burp代理工具可轻易突破。服务端MIME检测绕过(Content-Type检测):使用burp代理,修改Content-Type的参数服务端扩展名检测绕过:文件名大小写绕过,例如Php,AsP等类似的文件名后缀名字双写嵌套,例如pph...

  • 回答 2

    解决方案请记住两条原则:过滤输入和转义输出。具体执行的方式有以下几点:第一、在输入方面对所有用户提交内容进行可靠的输入验证,提交内容包括URL、查询关键字、http头、post数据等;第二、在输出方面,在用户输内容中使用;标签,标签内的内容不会解释,...

  • 回答 3

    常见的 XSS 攻击有三种:反射型XSS攻击、DOM-based 型XXS攻击以及存储型XSS攻击。1.反射型XSS攻击反射型 XSS 一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的 URL,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者...

没有解决我的问题,去提问