今天看到一篇关于sql注入和xss博文将说的颇有趣

做者: 长短短@PKAV前端

长短短 的 Live —— 如何成为白帽黑客

此次我要讲的是如何成为白帽黑客。git

有不少事情可使一我的发狂,尤为是缺少学习所需的坚定与目标感,因此我会先讲砖为何搬为何不搬,是沾满民脂的红砖更适合搬仍是混凝土小型空心的砌砖。程序员

工欲善其事必先利其器,这是你们常常能看见的一句话。在当今互联网下,想要更好地撂倒对手,咱们须要更可怕的武器「一口箱子」,箱子里的武器不见能够组成任何一件兵器,用来对敌,但更重要的仍是提着箱子的你。web

我知道国内外都有十四五岁的小白帽经过「漏洞奖励计划」得到过数万奖金,但奖金不是最重要的,最重要的是,这种实践方式可让咱们更快地找到本身的方式,或者说找到本身。每一个人的性格天赋又都是独一无二的,所以找到真实的本身就等于找到了用的人最少的「 Hack mind 」。浏览器

关于我安全

我是长短短,目前在 PKAV Team 主导分布式漏洞扫描器的开发,从事了 5 年的 Web 安全研究,接触网络安全已经快十年了,为《 HTML5 规范》作过一些贡献,对浏览器及 Web 前端安全有深刻的研究 ,得到过 Google / Adobe / Apple 的「安全更新致谢」,《 HTML5 Security Cheatsheet 》的编写人之一, 发布过目前世界最强大的 XSS 攻击技术思惟脑图( https://git.io/vPpcM ) ,固然也懂点渗透。服务器

此次 Live 主要包括下面这些问题:网络

  • 如何选择适合本身的白帽技能学习路线?
    • 互联网安全
    • 移动安全
    • 物联网安全
    • 客户端安全
  • 如何让本身的 Skill 更匹配安全方向工做?
    • 安全开发
    • 安全运维工程师
    • 安全工程师
  • 如何打造属于本身的「一口箱子」?
    • 渗透测试
    • 漏洞挖掘
    • 大数据安全
  • 如何利用互联网厂商「漏洞奖励计划」边学习边赚钱?
    • 如何选择靠谱的厂商/平台
    • 如何选择相匹配的目标
    • 如何与厂商/平台NPC有效沟通
    • 如何提交漏洞更容易被认同

Live 时间:2016/12/29 21:00运维

Live 入口:知乎 Live – 如何成为白帽黑客分布式

个人 Live,你不喜欢,答卷再说:

试 卷

姓名________ 学号________

首先咱们来看这个,试卷的名字和编号填写,这个部分有“漏洞”吗?

学生的姓名和编号都写在这儿,没有作任何保护措施,所以,你只要偷看了某人的试卷上的这部份内容,而后把你的试卷的上的姓名和考生编码写成和他同样的便可假装出他的身份。

漏洞攻击成功

1、诗歌补写

1 床前没月光,___________。

2 春眠不觉晓,___________。

这道题有漏洞吗?

这道题的答案原本应该是“疑似地上霜”和“到处闻啼鸟”

But,问题中,并无规定答案里不能添加标点符号,因此,我彻底能够把“疑是地上霜,举头望明月,低头思故乡”以及“到处闻啼鸟,夜来风雨声,花落知多少”当作答案写进去。

漏洞再次进攻成功 :P

2、数学运算(在括号内填入数字)

3 500 400 * 3 / 2 1 = ( )

4 ( 1 2 ) / 3 * 400 500 = ( )

这个问题有漏洞吗?

出题者规定了只能填入数字,但却没有说是什么数字,也没有规定多少位,那么个人答案能够是 中文数字「壹佰壹拾圆」、罗马数字「MCI」或「0000000000001101」。

漏洞第三次进攻成功 :D

3、技术实践

咱们打开一个网页提交登陆或者是搜索都会通过服务器作一系列的处理又回到浏览器,在这个过程当中咱们提交的数据会被带入到一系列的填空题中,有的是咱们能猜到的,有的是意想不到的,有的会通过SQL进行查询进行填空,有的会被带入到命令行中进行填空,最后又把结果返回给浏览器进行填空,也最后就是咱们到的结果了。

  • 用户登陆 SQL 注入填空
    • Q:select * from username = ____ and password=_____
    • A:select * from username = “test” or “”=”” and password=”123456″
    • 解释:所谓SQL注入,就是经过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
  • 用户名 XSS 注入填空
    • Q:你好啊,尊敬的______
    • A:你好啊,尊敬的 xxx<script>alert(1)</script>
    • 解释:攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
  • 远程命令注入填空
    • Q:ping _______
    • A:ping www.baidu.com & wget xxxxxxxxxxx
    • 解释:用户经过浏览器提交执行命令,因为服务器端没有针对执行函数作过滤,致使执行命令。
  • Cookie 身份越权测试
    • Cookie: uid=11426;
    • Cookie: uid=1;
    • 解释:越权漏洞是比较常见的漏洞类型,能够理解为,一个正常的用户A一般只可以对本身的一些信息进行增删改查,可是因为程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所须要操做的信息是否属于对应的用户,能够致使用户A能够操做其余人的信息。

了解了这几个漏洞以后咱们能够看到原理都相似,也很简单,固然咱们再也不局限于概念名词就会发现 web 安全的大部分漏洞都很简单。更多时候,发现一个复杂的漏洞须要是只是耐心。

写在最后的话

91ri 一直是个不多发广告的地方(至少直到如今发过的每个广告都是咱们承认并思考过的),可是今天想发一个不是广告的广告——这是一个 live 的预告,可是是个真正有货的 live ,由于这个 live 来自一个真正有货的白帽黑客。咱们分享一切对你有用的人或事,此次分享 live 的同时,想把这个还在认真作技术的短短,一块儿介绍给你。​​​​​​

相关文章
相关标签/搜索