B/S计算结构提高部署和应用便捷性,促进了web应用的发展。经过经典的三层架构,即表示层,业务逻辑层和数据层来进行组织与构建。mysql
传输协议HTTP/HTTPS
浏览器和由web服务器,web应用程序和数据库所构成的web站点之间的通讯传输协议是HTTP/HTTPS协议。web
web数据安全威胁sql
对目标应用web应用服务进行发现与剖析,标示出它的基本轮廓,具体包括服务器域名、IP地址和虚拟IP地址,web服务器端口与其余开放服务,web站点类型版本,web应用程序类型与版本,以及web服务器和web应用程序中存在的安全漏洞信息等。shell
web应用程序安全评估与漏洞探测
web应用程序安全辅助分析工具主要包括一下三种类型
(1)浏览器插件
(2)免费工具集
(3)商业web应用安全评估系统和漏洞扫描器数据库
资源解析攻击浏览器
web应用程序攻击角度
(1)针对认证机制的攻击
(2)受权机制的攻击
(3)客户端攻击
(4)命令执行攻击
(5)信息暴漏
(6)逻辑攻击安全
不良信息内容上传服务器
web站点数据安全设防措施网络
代码注入根据攻击目标分为如下几种:架构
其余多种多样的注入攻击,如LDAP注入,邮件命令注入,空字节注入,SSI注入,XPath注入,XML注入,XQuery注入等。
利用web应用程序数据层存在的输入验证不完善型安全漏洞实施的一类代码注入攻击技术。是因为用户输入没有被正确的过滤以消除SQL语言中的字符串转义字符。
原理是向web应用程序提供的用户输入接口输入一段惊心构造的SQL查询命令,攻击和利用不完善的输入验证机制,使得输入代码得以执行完成非预期的攻击操做行为。
(1)发现SQL注入点
(2)判断后台数据库类型
(3)后台数据库中管理员用户口令字猜解
用户名与口令猜解
(4)上传ASP后门,获得默认帐户权限
(5)本地权限提高
(5)利用数据库扩展存储过程执行Shell命令
自动化的SQL注入攻击工具,可以代替人工实施URL探测,提高攻击效率,如Wposion可以在动态Web文档中找到SQL注入漏洞;wieliekoek.pl可以以并以网站镜像工具生成的输出为注入,找含有表单页面,容许在配置文件中对注入字符串进行修改进行SQL注入漏洞探测。
(1)适用类型安全(type-safe)的参数编码机制
(2)凡是来自外部的用户输入,必须进行完备检查
(3)将动态SQL语句替换为存储过程、预编译SQL或ADo命令对象
(4)增强SQL数据库服务器的配置与链接
XSS跨站脚本攻击的最终目标不是提供服务的web应用程序,而是使用web应用程序的用户。
XSS攻击的根源一样是web应用程序对用户输入内容的安全验证与过滤不够完善,一旦web应用程序对输入的合法性进行有效检查与过滤,就颇有可能让这些恶意代码逻辑包含在服务器动态产生或更新的网页中。
持久性XSS漏洞--持久性XSS攻击。
最为严重的XSS漏洞,又称为存储性XSS漏洞。
非持久性XSS漏洞--非持久性XSS 攻击
最为广泛的类型,因为缺少恰当的请求数据安全验证与过滤
(1)测试XSS漏洞
(2)显示用户的会话Cookie
(3)窃取用户的会话Cookie
(4)利用Cookie信息假冒其余用户发表与修改帖子
(5)编写实现XSS蠕虫
(1)服务器端防范措施
消除危险的输入点
(2)客服端防范措施
提升浏览器访问非受信网站时的安全等级、关闭Cookie功能或设置Cookie只读。
现代Web浏览器的基本结构机理
目前浏览器要求可以支持HTML和XHTML、CascadingStyle Sheets、ECMAScript及W3C Doucument Object Model等一系列标准。
Web浏览安全威胁位置
(1)针对传输网络的网络协议安全威胁
(2)针对Web浏览端系统平台的安全威胁
(3)针对Web浏览器软件及插件程序的渗透攻击威胁
(4)针对互联网用户的社会工程学攻击威胁
网页木马存在的技术基础--Web浏览端安全漏洞
混淆机制
基于模拟浏览器环境的动态分析检测方法
这是一个Python编写的盲注工具,当检测可疑的注入漏洞时会颇有用,同时也是一个半自动工具,容许客户自定义参数。以下图所示,打开BBQSql根据要设置的内容输入相应参数
使用方法DBPwAudit -s <server> -d <db> -D <driver> -U <users> -P <passwords> [options]
使用参考以下:
破解SQLServer数据库
#./dbpwaudit -s IP -d master(数据库名) -D mssql(数据库类型) -U username(字典) -P password (字典)
破解MySQL数据库
#./dbpwaudit.sh -s IP -d mysql(数据库名称) -D MySQL(数据库类型) -U username(字典) -P password(字典)
图形化的密码破解与链接工具,开源。链接并控制数据库,执行一些语句等等。以下图所示
轻量级安全测试工具,能够检测SQL注入漏洞。跨平台、开源且免费将存在注入漏洞的URL贴进来便可进行相应的漏洞利用。以下图所示
包括MDB-Export以及MDB-dump,mdb-parsecsv,mdb-sql,mdb-tables等子工具,以下图所示
用Java开发的Oracle评估工具。基于插件结构,当前有两个插件能够作:
列举数据库连接
一样是针对Oracle的SID进行暴力枚举工具,SID喂Oracle实例名,Oracle链接字符串,经过实例名+用户+密码链接。
用户名密码枚举工具,经过Wine运行,原来是Windows下的工具,在kali下经过Wine模拟。
开放源码的Mysql注入和链接管工具,使用Perl编写,基于命令行界面。sqlsus能够获取数据库结构,注入你本身的SQL语句,从服务器下载文件,爬行web站点可写目录,上传和控制后门,克隆数据库等等。最好用的两点就是注射获取数据速度很是快,另一个就是自动搜索可写目录。使用方法以下
首先生成配置文件以下图
sqlsus test.conf
sqlsus>get database
获取表
Perl编写的一个专门针对Microsoft SQL Server
的sql注入工具。侧重于得到一个shell
xp_cmdshell
被禁用后,就建立一个定制的xp_cmdshell
若是获得权限为sa,结合msf进一步对目标主机进行渗透
开源渗透测试工具,Python编写,主要用于自动化的侦测和实施SQL注入攻击以及渗透数据库服务器。SQLmap配有强大的侦测引擎,是用于高级渗透测试用户,不只能够得到不一样数据库的指纹信息,还能够从数据库中提取数据,此外还可以处理潜在的文件系统以及经过带外数据链接执行系统命令等。
用于攻击web应用程序的集成平台,它有一个代理,经过默认端口8080上运行,使用这个代理,咱们能够截获并修改从客户端到web应用程序的数据包。
是一个对web应用程序的漏洞进行评估的代理程序,是一个基于Java的web代理程序,能够评估web应用程序的漏洞。
基本完成了教材的学习,视频上一些工具的介绍只是简单的学习了解了,具体还须要多去实践才能掌握