一,弱口令破解
弱口令在生活中随处可见,例如密码为123456,12345678,88888888,66666666,123abc和名字全拼音以及默认密码root,admin和空等等,此处的讲点是软件应用的弱口令,即咱们常见的网站,用电脑或者手机打开浏览器或者app 就能够浏览各类各样的网站,这些网站大多数都是有用户登陆入口或者管理登陆入口,要想登陆进去就须要输入用户名和密码,有的还须要输入验证码,有数字的有图片的还有滑动验证以及短信验证,其实能够划分为无验证码和有验证码,很显然无验证码的相比有验证码的网站更容易被破解出弱口令,若存在弱口令的状况下。经常使用的弱口令破解方式:
1,手动尝试输入登陆
2,使用工具枚举。例如著名的burpsute,至于使用方法我就不列出来了,之后有空再写php
二,应用已知脆弱性的组件
应用程序使用带有已知漏洞的组件会破坏应用程序防护系统,可能致使严重的数据丢失或服务器接管。
例如php语言的thinkphp,phpstudy,java语言的框架struts, windows下的iis,Nginx ,jboss,mapreduce等等一系列组件都有过漏洞的状况,一般这些组件若是未修复漏洞就是脆弱性组件,只要黑客们稍加利用便可入侵网站甚至控制主机。html
三,sql注入
sql注入一直都是比较受黑客们青睐的入侵手法,不只是容易利用,并且大多数的动态网站都会存在与数据库交互的动做,一旦过滤和防御不严,便可经过http请求构造产生注入语句。例如某网站的有一条url是http://xxx.gov.cn/xxx.php?id=7 经过浏览器访问该url
便可获得某个页面,其实这一访问动做在数据库里的操做语句是像这样的:select * from table where id=7; 若是没有对请求作过滤或者未加防御的话咱们将请求改为http://xxx.gov.cn/xxx.php?id=7and 1=2 union select count(*) from information_schema.tables; 此时就会产生注入,固然通常这么作确定会注入失败,应为这明摆着是非法请求,正经常使用户不会构造这样的语句,因此天然逃不过网站安全监控应用或者代码过滤,可是咱们能够换一种方式,将后面的语句urlencode一下或者使用base64加密再或者使用unicode编码等等方式进行逃避监控和过滤。java
四,XSS
你们可能都觉得xss就是弹窗,其实错了,弹窗只是测试xss的存在性和使用性。
xss表示跨站脚本,这种漏洞也常常出如今各类网站,利用这种漏洞进行入侵获取cookie的攻击手法也是存在的,只是这种入侵较前面三种则有些被动。网上利用xss监听管理员的cookie的例子应该能够找到。此种手法须要掌握js,html语言,须要一个好的时机,更重要的是依赖运气。至于为何在这里就不详谈了,详谈能够谈好几页。sql
五,失效的身份认证和会话管理
若是与身份认证和会话管理相关的应用程序功能没有正确编写的话,那么攻击者就能够窃取会话令牌,破坏密码认证冒充其余用户的身份甚至截获密码登陆并以该用户的身份执行任意合法的操做。例如:
1,更改密码时过于简单,仅仅依靠会话IP地址一步更改;
2,没有会话超时限制;
3,忘记密码后找回功能的逻辑过于简单;
记得前段时间我就发现一家单位存在该漏洞,可使用burpsute轻松破获网站管理员的登陆密码。thinkphp
六,CSRF
CSRF指的是伪造跨站请求,有点儿相似XSS跨站脚本。CSRF 的全称是“跨站请求伪造”,而 XSS 的全称是“跨站脚本”。看起来有点类似,它们都是属于跨站攻击——不攻击服务器端而攻击正常访问网站的用户,但前面说了,它们的攻击类型是不一样维度上的分 类。CSRF 顾名思义,是伪造请求,冒充用户在站内的正常操做。咱们知道,绝大多数网站是经过 cookie 等方式辨识用户身份(包括使用服务器端 Session 的网站,由于 Session ID 也是大多保存在 cookie 里面的),再予以受权的。因此要伪造用户的正常操做,最好的方法是经过 XSS 或连接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。
严格意义上来讲,CSRF 不能分类为注入攻击,由于 CSRF 的实现途径远远不止 XSS 注入这一条。经过 XSS 来实现 CSRF 易如反掌,但对于设计不佳的网站,一条正常的连接都能形成 CSRF。
假设某论坛发贴是经过 GET 请求实现,当点击发贴以后js代码把发贴内容拼接成目标 URL 并请求。例如拼接的URL为http://xxx.com/bbs/createitem.asp?title=标题&content=内容
如此的话我只须要在论坛中发一帖,包含连接http://xxx.com/bbs/createitem.asp?title=如何使用xxx&content=快行动吧
只要有用户点击了这个连接,那么他们的账户就会在不知情的状况下发布了这一帖子。可能这只是个恶做剧,可是既然发贴的请求能够伪造,那么删帖、转账、改密码、发邮件全均可以伪造。数据库