您当前的位置:首页 > 电脑百科 > 安全防护 > 服务器/网站

Web渗透基础

时间:2019-11-07 09:03:48  来源:  作者:



Web渗透框架概述

主要组成:

1. web语言代码(脚本)

2. web程序

3. 数据库程序

Web语言常见几大类

1. html:超文本标记语言,标准通用编辑语言下的一个应用

2. php:超文本预处理器,是一种通用开源脚本语言

3. ASP,ASP.NET : ASP.NET又称ASP+,不仅仅是ASP的简单升级,而是微软推出的新一代脚本语言

4. JAVE扩展名,JSP : JAVA是一个广泛使用的网络编程语言,他是一种新的计算机概念

Web服务器扩展

1. apche

2. Microsoft IIS

3. Nginx

4. linux

等等

数据库服务程序

1.Access : 是由微软发布的关系数据库管理系统

2.MySQL: 是一个关系型数据库管理系统,由瑞典Mysql AB开发

3.MS SQL: 是微软的SQLServer数据库服务平台,提供数据库的从服务器到终端的完整的解决方案,其中数据库服务器部分是一个数据库管理系统,用于建立、使用、和维护数据库。

4.ORACLE: oracle database,又称oracle RDBMS,简称Oracle。是甲骨文公司的一款关系数据库管理系统

等等

常见的数据库+脚本组合

1. ASP+ACCESS

2. Php+mysql

3. ASPX+MSSQL

4. Jsp+Oracle、DB2


 

常见的web漏洞原理

脚本概述

脚本程序在执行时,是由系统·的一个解释器,将其一条条的翻译成机器可识别的指令,并按程序顺序执行

脚本渗透

脚本渗透是指网页编辑语言(asp php aspx jsp)进行攻击的行为,我们可以通过脚本渗透来得到我们想要得到的一些信息。

SQL注入漏洞

SQL注入就是一部分程序员在编写代码的时候,没有对用户书如数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序的放回结果,获取某些想得知的数据

文件上传漏洞

由于对上传文件类型未过滤或过滤机制不严,导致恶意用户可以上传脚本文件,通过上传文件可达到控制网站权限的目的。

XSS跨站脚本攻击

恶意攻击者往web页面里面插入Script代码,当用户浏览该页面时,嵌入其中的代码就会被执行,从而达到恶意攻击用户的特殊目的(抓肉鸡,留后台等)

CSRF伪跨站请求

XSS利用站点内的信任用户,而CSRF则是伪装来自受信任用户的请求来利用受信任的网站。

找后台

弱口令与表单破解

管理员设置简单密码,使我们更轻易拿到密码

信息泄露与目录遍历

由于软件或者应用在编写,安全,配置的过程中没有充分容错或配置不当,导致服务器相关信息泄露。

框架与中间件漏洞

常见的框架:Spring,struts2 ,hibernate,thinkPHP,zend等

常见的中间件:tomcast, JBOSS,Weblogic

中间件是提供系统软件和应用软件之间连接的软件,以便于各部件之间的沟通

IIS写权限漏洞

写入权限,用户可以写入文件到网站目录,也就是我们所说的写权漏洞

暴库

暴库就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法的下载到本地

社会工程学

社会工程学陷阱就是通常以交谈、欺骗、假冒或者是口语等方式,从合法用户中套取用户信息秘密(欺骗的艺术等)

旁注

利用同一台主机上面不同的网站漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。

0day

在计算机领域中,0day通常是指还没有补丁的漏洞,而0day攻击则是指利用各种漏洞进行的攻击·

在线编辑器漏洞 ewebeditor FCKeditor

下载数据库



Tags:Web渗透   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们在渗透测试过程中,往往会遇到一些我们看不懂的代码,一般人都称之为乱码,往往都不会太在意,然而有一些所谓的乱码,其实是通过各种手段加密过的重要信息,只要知道它的加密方法,就...【详细内容】
2021-02-25  Tags: Web渗透  点击:(248)  评论:(0)  加入收藏
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释...【详细内容】
2020-09-07  Tags: Web渗透  点击:(336)  评论:(0)  加入收藏
划定了测试范围后,就需要进行信息收集了!通过各种公开资源获取测试目标的相关信息!(收集服务器的配置信息和网站的敏感信息,包括域名及子域名信息,目标网站系统、CMS指纹、目标网...【详细内容】
2020-08-31  Tags: Web渗透  点击:(160)  评论:(0)  加入收藏
我们在网站登录界面,为了安全起见,除了填写用户名和密码之外,还会要求用户输入验证码才能进行登录,验证码的作用最主要的是验证输入方是一个在电脑前正在输入的人,而不是某些程序...【详细内容】
2020-08-28  Tags: Web渗透  点击:(194)  评论:(0)  加入收藏
MySQL注入原理SQL,叫做结构化的查询语言,所谓的SQL注入,就是把SQL命令插入到web表单提交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它就...【详细内容】
2020-08-17  Tags: Web渗透  点击:(151)  评论:(0)  加入收藏
一句话木马是Webshell的一种,那什么是Webshell?先讲讲什么是shell。Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收用户输入的命令并把它送入内核去执...【详细内容】
2020-08-11  Tags: Web渗透  点击:(384)  评论:(0)  加入收藏
每个行业都有自己的专属术语,如果你知道这些术语,那你可能连小白都不算。黑客专属术语就像是大门的钥匙,你只有掌握钥匙,你才能真真正正的进入其中。ip地址:就是你电脑的一个编号...【详细内容】
2020-08-07  Tags: Web渗透  点击:(159)  评论:(0)  加入收藏
数据库是一个网站最重要的组成部分,它存储着整个站点许多重要的信息,包括:用户登录信息、配置信息、用户存储的信息等,攻击者从开始的信息收集到发现利用漏洞再到最后提高权限,最...【详细内容】
2020-08-06  Tags: Web渗透  点击:(116)  评论:(0)  加入收藏
什么是二次注入?恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。 本课二次注入思...【详细内容】
2020-06-09  Tags: Web渗透  点击:(324)  评论:(0)  加入收藏
一.常用术语常用术语包括:脚本(asp、php、jsp):编写网站的语言html(css、js、html):超文本标记语言,解释给浏览器的静态编程语言HTTP/HTTPS协议:通讯标准,明文或密文CMS(B/S):网站内容管...【详细内容】
2020-05-31  Tags: Web渗透  点击:(396)  评论:(0)  加入收藏
▌简易百科推荐
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  蚁安    Tags:WordPress   点击:(9)  评论:(0)  加入收藏
事件起因从安全分析系统里面发现一条带有病毒的下载,然后针对这条记录展开了一系列的分析分析过程1.登录到被感染服务器,查看系统状况,hadoop 这个用户在 2020/6/18 20:32 从这...【详细内容】
2021-11-23  Z2990Lig    Tags:SSH   点击:(32)  评论:(0)  加入收藏
1、除了服务器需要用的一些正规软件,其它都不要安装。2、在用户中把administrator改名,这样做的目的是即使对方暴破了我们的密码用户名也不容易猜住,相当于又加了一道关卡。...【详细内容】
2021-11-01  IT小哥吧    Tags:服务器   点击:(37)  评论:(0)  加入收藏
账户安全(1)更名administrator本地用户并禁用guest账户步骤:点击“开始”,找到“管理工具”,点击里面的“计算机管理”,找到“本地用户和组” (2)设定账户锁定策略尝试5次失败...【详细内容】
2021-10-12  Kali与编程  今日头条  Tags:Windows主机   点击:(62)  评论:(0)  加入收藏
本文主要介绍以Microsoft的Windows Server 2019 ,版本:Datacenter(Domain Controller)安全加固保护.企业随着规模不断扩大,业务增多,信息安全建设是企业里一条只有重点没有终点...【详细内容】
2021-09-17  Vireshark    Tags:服务器安全   点击:(64)  评论:(0)  加入收藏
目录常见共享命令IPC$IPC$的利用条件1:开启了139、445端口2:目标主机开启了IPC$共享3:IPC连接报错IPC空连接空连接可以做什么?(毫无作用)IPC$非空连接IPC$非空连接可以做什么?di...【详细内容】
2021-09-16  网络说安全    Tags:系统安全   点击:(86)  评论:(0)  加入收藏
昨天一个老哥找到我,说他的服务器这几天一直被CC攻击,问我这边有没有什么解决的方法? 近年来,网络攻击事件越来越频繁,最常见的就是CC攻击和DDOS攻击,主要的区别就是针对的对象不...【详细内容】
2021-09-10  小蚁GDRAGON    Tags:cc攻击   点击:(58)  评论:(0)  加入收藏
网站页面上的登录操作,通常都是输入帐号密码,传输至网站后台验证。在网站页面、数据传输中,通过技术手段,都可以得到用户输入的信息,并可以修改,从而发起网络攻击。典型的如:使用自...【详细内容】
2021-08-30  修丹道的程序猿    Tags:登录方式   点击:(62)  评论:(0)  加入收藏
网络安全研究人员披露了一类影响主要 DNS 即服务 (DNSaaS) 提供商的新漏洞,这些漏洞可能允许攻击者从企业网络中窃取敏感信息。基础设施安全公司 Wiz 的研究人员 Shir Tamar...【详细内容】
2021-08-12  零日时代    Tags:漏洞   点击:(66)  评论:(0)  加入收藏
001暴力破解1. 指定用户名爆破密码传统型爆破思路,用户名可以通过猜测或者信息收集获得。猜测:admin、网站域名等信息收集:新闻发布人、whoami等2. 指定密码爆破用户名如果是后...【详细内容】
2021-07-23  KaliMa  今日头条  Tags:登陆框   点击:(85)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条