B站视频 https://space.bilibili.com/474397766/channel/indexjavascript
权限: 用户admin 系统systemphp
漏洞利用代码 exploit,exp,poccss
web技术:网站 SSH linux系统 远程管理应用html
banner 宣称,通告,通知,标记语html5
windows RPC服务 445端口 远程过程调用java
shellcode 攻击代码 攻击载荷linux
webshell 攻击代码 攻击载荷 攻击脚本web
敏捷开发 应用 ,软件 设计,策略sql
浏览器功能 隔离网站 jsthinkphp
有些标签不受到此策略限制
XMLHttpRequest javascript不容许操做HTTP头
DOM Cookie XMLHttpRequest 第三方插件
多进程 多线程
cookie劫持
经过css
代理服务器 NAT 借助第三方软件获取IP
utf-8
Httponly js读不到cookie
输入检查 输出检查 URL编码
a标签 检测整个URL 补全http 伪协议
文档 DOM
用户 攻击者服务器 博客文章
临时cookie 本地cookie
有的浏览器禁止了本地cookie,攻击者只能想办法获取临时cookie
利用社工,你要使用优惠券,必须先登陆淘宝不能关闭(淘宝服务器发送临时cookie给用户),而后你在点击我发给你的优惠券连接(攻击者的服务器),此时用户的临时cookie将发送到攻击者的服务器上面。最终攻击者使用用户的临时cookie(伪形成用户的身份给淘宝发请求)
session cookie(临时cookie) 打破同源策略 跨域访问cookie
子域名 二级域名 主域名
验证码 Referer check anti CSRF Token
同时 表单 session cookie
看得见的 看不见的 显示风格
frame busting X-Frame-Options
防护策略:httponly 同源策略 X-Frame-Options等 xss filter
破解验证码
origin 请求头 防护CSRF
web存储:会话存储和本地存储
依赖于攻击者对数据库语言的熟悉
UDF 用户自定义函数
十进制 , 二进制 , 十六进制
%00截断绕过上传检查 伪造文件头
深刻apache官网去花时间遍历各类细节上面的声明都有什么功能
iis 6 ——处理文件夹扩展名出错,今后目录开始下的全部文件无论什么后缀名,全当成ASP文件进行执行
iis 配置问题:目录有写权限,WebDav功能被打开,则默认支持PUT方法上传文件,结合MOVE方法重命名改为脚本文件
结论:官网上面的全部细节声明都有助于攻击者加以利用,开发者关注的是功能的使用,其余的细节部分可能不去关注或者理解错误。
进阶性的安全成长意识是:阅读更多的信息,知道更多的细节,给实战创造更多的意识性行为与实验的想法。
在用户很少但被人盯上的时候,攻击者的目标是服务器;在用户较多的网站中,不只目标是服务器,用户也会成为攻击者的目标。用户使用“百度”是信任它的名气,没想到网站里面有“毒”。
1.文件上传的目录为不可执行
2.判断文件类型
3.使用随机数改写文件名和文件路径
4.单独设置文件服务器的域名
认证:认出用户 受权:决定用户能作什么
凭证:好比帐号密码 单 双 多
受权:登录之后能够干什么事情
主体 客体 操做
thinkphp
全局变量覆盖