上一次修改时间:2018-06-13 01:29:00

web安全

  1. 目录

    image.png

  2. 黑帽和白帽的典型特征

    image.png

    image.png

  3. 安全漏洞的比例图

    image.png

    image.png

    国内安全漏洞比例:

    QQ图片20180612214838.png 


  4. 安全事件示例

    image.png

    php安全漏洞:

    image.png

  5. web安全相关工具

    image.png

    image.png

  6. php安全函数

    SQL注入相关,简单方法,addslashes函数转义,较好的方法参数绑定的参数预处理,参数预处理如PDO的prepare,参数绑定如PDOStatement:bindValue,参数绑定可以从本质上解决SQL注入的问题;

    image.png

    image.png

    image.png

    XSS相关的函数,htmlspecialchars;

    image.png

    php加密函数,如md5,和sha1,这两个函数会得到字符串的哈希值,且无法通过哈希值反推原来的字符串;

    php中加解密函数,mcrypt_encrypt(对称加密),该函数需要安装Mcrypt扩展;openssl_encrypt,非对称加密,即公钥加密,私钥解密;

    image.png

    image.png

  7. 任意重定向漏洞(前端漏洞)

    注:该漏洞是指会有让用户通过正常的url,如zeroyx.com,跳转到其它的钓鱼页面;

    image.png

    image.png

    image.png

    image.png

  8. 点击支持(前端漏洞)

    注:如通过iframe的方式,透明化一个子页面,如下面的第二张图,诱导用户创建一个子账号后,获取用户的信息;

    image.png

    image.png

    image.png

    image.png

    image.png

    image.png

    注:可以能过发送HEAD头,去掉页面上的iframe;

  9. XSS漏洞(前端漏洞)

    image.png

    image.png

    image.png

    image.png

    image.png

    注:HTML Purifier(XSS消毒类库),可以在做如论坛之类的网站时使用,目前很多大型网站也在使用;

  10. SCRF(前端漏洞)

    image.png

    image.png

    image.png

    image.pngimage.png

  11. 注入漏洞(后端漏洞)

    漏洞代码示例:

    image.png

    image.png

    image.png

    image.png

    image.png

  12. 安全测试利器burpsuite配置与使用

    利用burpsuite里的工具,可以修改请求头,如上传一个图片时,将请求头的文件名换成php文件,此时请求头里的类型还是jpeg的图片,如果后端代码只是检测了请求头里的文件类型,就可以就php文件上传到服务器,此时,利用上传到服务器的php文件,可以通过GET方式,传递任何php代码到服务器上执行;另外,类似这种微代码的上传漏洞,如果上传服务器和应该用服务器分开了的话,就可以完全避免,此时,就算将php之类的代码文件上传到了服务器,也会因为缺少执行环境而无法执行;

  13. mongodb的防攻击方法

    正常在使用的网站,对mysql、redis之类的软件,需要将应用服务器的IP设成白名单,从而只能从应用服务器请求连接,这样就算密码被破解,也无法获取mysql之类的软件里的数据;