文章目录
1.SQL 注入攻击
攻击者通过构造不同的
SQL
语句来实现对数据库的操作。
这里有两个关键条件:
- 参数用户可控
- 参数可带入数据库查询
2.Xss 跨站脚本攻击
跨站脚本攻击,是代码注入的一种,它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响.
将用户输入的数据当作
html
代码执行,这里有两个关键条件:
- 有输入框
- 代码被页面解析
xss的种类
-
反射型XSS
你提交的数据成功的实现了XSS,但是仅仅是对你这次访问产生了影响。(非持久型攻击) -
存储型XSS
你提交的数据成功的实现了XSS,存入了数据库,别人访问这个页面的时候就会自动触发。(持久型攻击) - DOM型XSS
xss怎么验证
怎么检测是否存在XSS?
一般是想办法让浏览器弹窗(alert) 最经典的弹窗语句:
<script>alert(1)</script>
<iframe src=http://baidu.com>
<meta http-equiv="refresh" content="0;url=http://www.baidu.com">
3.敏感信息泄露
robots.txt
:
搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。(其实百度、谷歌等搜索引擎本质上是爬虫)
4.漏洞利用
1.复现漏洞的目的
1、了解主流安全漏洞原理
2、掌握主流漏洞的利用方式
3、学习挖掘漏洞的思路、想法
2.使用一键搭建工具自建服务器
3.复现也是一种能力
从复现角度学习漏洞
1、了解漏洞产生根本(函数)
2、了解函数本身作用
3、了解黑客的利用方式思路
4、寻找真实案例进行复现