web安全 订阅
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。 展开全文
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。
信息
攻击种类
SQL注入
定    义
保证Web环境安全,为新型互联网产品提供安全平台
中文名
Web安全
现状原因
目前很多业务都依赖于互联网
Web安全定义
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。这也使得越来越多的用户关注应用层的安全问题,对Web应用安全的关注度也逐渐升温。
收起全文
精华内容
下载资源
问答
  • 2021-11-20 20:28:13

    文章目录

    一、Web基础知识

    1.http协议

    ​ 超文本传输协议是互联网上应用最广泛的一种网络协议。所有www文件都必须遵守的一个标准,是以 ASCII 码传输,建立在 TCP/IP 协议之上的应用层规范,简单点说就是一种固定的通讯规则。

    2.网络三种架构及特点

    网络应用程序架构包括三种:
    客户机/服务器结构(C/S)
    浏览器/服务器结构(B/S)
    P2P结构

    C/S架构

    1. 需要安装特定的客户端程序
    2. 针对不同平台开发不同版本
    3. 升级应用需重新安装
    4. 能够直接使用客户端硬件资源

    B/S架构

    1. 客户端无需安装,有Web浏览器即可
    2. 跨平台能力
    3. 无缝升级,客户端免维护

    P2P架构
    点到点系统,不需要服务器中转,客户端与客户端彼此直接通信

    3. Web应用的特点

    1. 应用是图形化和易于导航的,能够在页面显示色彩丰富的图形和文本。
    2. 应用与平台无关,可以使用任何平台通过internet访问。
    3. Web应用是分布式的,不同的信息可以放在不同的站点上。
    4. Web应用是动态的,web站点的信息包含站点本身的信息,信息的提供者也可以对网站的信息进行更新。

    4.URL组成

    Protocol:指定使用的传输协议
    hostname:主机名
    port:端口号
    path:路径
    parameters:参数

    query:可选,用于给动态网页传递参数,可有多个参数,用“&”符号隔开,每个参数的名和值用“=”符号隔开。

    fragment:信息片段,字符串,用于指定网络资源中的片断。

    6.Http协议的性质

    1. HTTP是简单的
    2. HTTP是可扩展的
    3. HTTP是无状态,有会话的
    4. HTTP是可靠的

    7.请求响应报文的格式

    HTTP请求报文分为三部分

    1. 请求行 请求方法、URL、协议版本等(消息报头)
    2. 请求头 由一个头域名、冒号和值域组成
    3. 请求体

    响应

    1. 响应行 协议和状态码 状态码分类
    2. 响应头
    3. 响应体

    8.请求方法

    GET POST OPTIONS HEAD PUT DELETE TRACE CONNECT

    9.http缓存

    缓存是一种保存资源副本并在下次请求时直接使用该副本的技术。当 web 缓存发现请求的资源已经被存储,它会拦截请求,返回该资源的拷贝,而不会去源服务器重新下载。这样带来的好处有:缓解服务器端压力,提升性能(获取资源的耗时更短了)。
    

    10.缓存新鲜度如何判断

    Web服务器通过2种方式来判断浏览器缓存是否是最新的
    1、 Last-Modified和If-Modified-Since
    2、 ETags和If-None-Match

    11.Http重定向原理以及状态码

    在 HTTP 协议中,重定向操作由服务器通过发送特殊的响应(即 redirects)而触发。HTTP 协议的重定向响应的状态码为 3xx 。浏览器在接收到重定向响应的时候,会采用该响应提供的新的 URL ,并立即进行加载;大多数情况下,除了会有一小部分性能损失之外,重定向操作对于用户来说是不可见的。
    

    1XX 指示信息
    2XX 请求发送成功
    3XX 重定向
    4XX 客户端发送的请求有语法错误
    5XX 服务器错误

    12.HTTPS协议 数字证书

    	HTTPS协议是以安全为目标的HTTP通道,其实就是HTTP的升级版本
    
    	数字证书:是由权威的CA(Certificate Authority)机构给服务端进行颁发,CA机构通过服务端提供的相关信息生成证书,证书内容包含了持有人的相关信息,服务器的公钥,签署者签名信息(数字签名)等,最重要的是公钥在数字证书中。
    

    13.HTTPS协议与HTTP协议的区别?

    1. HTTP是超文本传输协议,信息是明文传输,HTTPS则是具有安全性的SSL加密传输协议。
    2. HTTP采用80端口连接,而HTTPS则是443端口。
    3. HTTPS协议需要到ca申请证书,一般免费证书很少,需要交费,也有些web容器提供,如TOMCAT。HTTP协议不需要。

    14. Web客户端的作用

    1. 用来发送HTTP请求
    2. 接收服务器响应
    3. 把服务器返回的HTML代码渲染成界面Web客户端来主要是浏览器。

    15.Web服务端作用

    1. 监听客户请求
    2. 处理客户端的简单请求(一般静态页面)
    3. 客户端与数据库之间的屏障
    4. 处理复杂系统的业务和数据库的访问

    16.集群环境的作用

    	集群环境:服务器集群是指将很多服务器集中起来去进行同一种服务。集群可以利用多个计算机并行计算从而获得很高的计算速度(负载均衡),也可以用多个计算机做备份,从而使得实现故障转移。
    

    17.什么是Cookie,Cookie的作用。

    Cookie: Cookie实际上是一小段的文本信息(key-value格式)。
    
    客户端向服务器发起请求,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie。客户端浏览器会把Cookie保存起来。当浏览器再请求该网站时,浏览器把请求的网址连同该Cookie一同提交给服务器。服务器检查该Cookie,以此来辨认用户状态。
    

    18.Cookie 的类型

    1. 会话Cookie:保存在内存中,由浏览器维护,浏览器关闭后消失。
    2. 持久性Cookie:保存在硬盘里,有过期时间,用户手动清理或到了过期时间,持久性Cookie会被删除。

    Expires属性:Cookie中的maxAge用来表示该属性,单位为秒。

    19.session的作用和原理

    在计算机中,尤其是在网络应用中,称为“会话控制”。Session对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。
    

    Session的原理

    1. 用户第一次请求服务器时,服务器端会生成一个sessionId
    2. 服务器端将生成的sessionId返回给客户端,通过set-cookie
    3. 客户端收到sessionId会将它保存在Cookie中,当客户端再次访问服务端时会带上这个sessionId
    4. 当服务端再次接收到来自客户端的请求时,会先去检查是否存在sessionId,不存在就新建一个sessionId重复1,2的流程,如果存在就去遍历服务端的session文件,找到与这个sessionId相对应的文件,文件中的键值便是sessionId,值为当前用户的一些信息
    5. 此后的请求都会交换这个 sessionId ,进行有状态的会话

    Session的两种实现方式(也就是传递方式)

    1. 通过Cookie实现
    2. 通过URL重写来实现

    Session 与Cookie的区别

    1. Cookie的数据保存在客户端浏览器,Session保存在服务器
    2. 服务端保存状态机制需要在客户端做标记,所以Session可能借助Cookie机制
    3. Cookie通常用于客户端保存用户的登录状态
    4. Session是可以存取任何类型的数据的,但是Cookie只能存入字符串
    5. Cookie存储数据大小有限制,Session没有限制

    20. Token的原理

    1. 用户通过用户名和密码发送请求。
    2. 程序验证。
    3. 程序返回一个签名的token给客户端。
    4. 客户端储存token,并且每次用于每次发送请求。
    5. 服务端验证token并返回数据。

    21.数据的编码方式

    url编码是一种浏览器用来打包表单输入的格式。

    Base64就是一种用64个ASCII字符来表示任意二进制数据的方法。

    MD5 为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。目前不可逆解。

    22.Web测试的类型

    1. 界面测试:导航测试、图形测试、内容测试、整体界面测试、界面控件测试
    2. 功能测试:
    3. 性能测试
    4. 兼容性测试
    5. 安全性测试等

    23.H5优点

    1. 跨平台优势,H5页面在各个平台都适用,且可以在网页上直接进行调试和修改,开发和维护的成本较低,开发周期较短。
    2. 强化了Web网页的表现性能。除了可描绘二维图形外,还准备了用于播放视频和音频的标签。
    3. 追加了本地数据库等Web应用的功能。
    4. H5营销的数据统计方便

    24. APP测试/Web测试/H5测试的区别

    相同之处

    针对同一个系统功能的测试,三端所测的业务流程是一样的
    
    一般情况下手机端和PC端都对应一套后台服务,也有一些功能,比如PC与手机端展示不一致,或者有什么特殊处理,这样情况下后台会写两套不同的接口来处理对应的业务需求
    

    不同之处

    1. 测试平台(容器)不同
    2. 兼容性测试不同
    3. 系统架构不一样
    4. 发布流程不同
    5. APP还有一些专项测试

    25.移动端常用的三种开发模式

    主要有原生APP(Native App)、混合APP(Hybrid App)、WEB APP三种.
    

    二、探索式测试

    1. 传递测试法:看数据

    2. 测一送一: 同时执行两种同样的操作。

    3. 遍历测试法: 测试弹窗,测试所有弹窗。

    4. 破坏测试法:比如网络或者内存。(前四种主要是全局的)

    三、敏捷测试方法

    3.1 瀑布模型和敏捷模型比较

    顺序(瀑布模型):简单,分阶段,阶段间存在因果关系,不支持用户参与,要求预先确定需求。
    使用范围:需求易于完善定义且不易变更的软件系统。

    敏捷(迭代):不要求需求预先完备定义,支持用户参与,支持需求的渐进式完善和确认,能够适应用户需求的变化。
    使用范围:需求复杂、难以确定、动态变化的软件系统

    3.2 Scrum框架包括3个角色、3个工件、5个事件、5个价值

    3个角色:产品负责人 ScrumMaster 开发团队

    3个工件
    产品Backlog
    SprintBacklog
    产品增量

    5个事件
    Sprint(Sprint本身是一个事件,包括了如下4个事件)
    Sprint计划会议
    每日站会
    Sprint评审会议
    Sprint回顾会议

    5个价值
    承诺 – 愿意对目标做出承诺
    专注– 把你的心思和能力都用到你承诺的工作上去
    开放– Scrum 把项目中的一切开放给每个人看
    尊重– 每个人都有他独特的背景和经验
    勇气– 有勇气做出承诺,履行承诺,接受别人的尊重

    3.3 用户故事包含三个要素

    1. 角色(who) :谁要使用这个
    2. 活动(what) :要完成什么活动
    3. 价值(value) :为什么要这么做,这么做能带来什么价值

    3.4 用户故事的特性

    1. 独立的
    2. 可讨论的
    3. 有价值的
    4. 可估算的
    5. 小的
    6. 可测试的

    3.5用户故事的优先级

    1.Must 2.Should 3.Could 4.Would Not

    3.6 看板的作用

    1. 明确的阶段及准入准则。
    2. 每个阶段的任务数量,控制在制品<=4。
    3. 交付周期中的各个时间长度。
    4. 待交付价值已交付价值。
    5. 信息的可视化及变化通知。

    3.7 什么是devops

    :文化改变+自动化工具=不断变化的市场。也是开发模式:敏捷+自动化工具

    3.8 测试左移 和 测试右移

    测试左移

    1. 评审
    2. 技术对齐
    3. 自测赋能
    4. 多角色协作

    测试右移

    1. 灰度
    2. 监控
    3. 问题归因

    四、web安全

    4.1 渗透测试主要做什么?

    通过实际的攻击进行安全测试与评估的方法就是渗透测试
    

    4.2 渗透测试的流程

    1. 明确目标
    2. 信息收集
    3. 漏洞探测
    4. 漏洞验证
    5. 编写报告
    6. 信息整理与分析

    4.3 信息收集的内容

    1. 域名信息
    2. 敏感目录
    3. 端口扫描
    4. 旁站C段
    5. 整站分析

    4.4 同源策略概念及意义

    概念:两个页面地址中的协议域名(或IP)子域名端口号一致,则表示同源

    意义:限制了来自不同源的“document”或脚本,对当前“document”读取或设置某些属性

    4.5 浏览器沙箱

    沙箱(Sandbox):泛指“资源隔离类模块”的代名词

    设计沙箱的目的:

    1. 让不可信任的代码运行在一定的环境中,限制不可信任的代码访问隔离区之外的资源

    2. 如果一定要跨越沙箱边界产生数据交换,则只能通过指定的数据通道,比如经过封装的API来完成,在这些API中会严格检查请求的合法性

    4.6 恶意网址拦截机制

    浏览器周期性地从服务器端获取一份最新的恶意网址黑名单,如果用户上网访问的网址存在于此黑名单中,浏览器就会弹出一个警告页面

    4.7 XSS攻击的原理

    攻击者可以在之间输入JavaScript代码,实现一些“特殊效果”
    在真实的攻击中,攻击者不仅仅弹出一个框,通常使用

    方式来加载外部脚本,

    而在x.txt中就存放着攻击者的恶意JavaScript代码,这段代码可能是
    用来盗取用户的Cookie,也可能是监控键盘记录等恶意行为

    4.8 xss三种类型

    反射型:将恶意代码附着在参数中实例,

    储存型:当用户提交一段XSS代码后,被服务器端接收并存储,当攻击者再次访问某个页面时,这段XSS代码被程序读出来响应给浏览器

    DOM:通过JavaScript修改页面的DOM节点形成的XSS

    4.9 XSS漏洞防范

    1. 过滤 html
    2. PHP输出到JS代码中,或者开发Json API的,则需要前端在JS中进行过滤
    3. 在设置Cookie时,加上HttpOnly参数

    4.10 什么是sql注入?

    SQL注入是将Web页面的原URL、表单域或数据包输入的参数,修改拼接成SQL语句,传递给Web服务器,进而传给数据库服务器以执行数据库命令

    4.11 sql注入的类型?

    1. 字符型注入
    2. 数字型注入
    3. 盲注
    4. 联合注入

    4.12 盲注的类型?

    1. 布尔盲注
    2. 时间盲注

    4.13 什么是文件包含漏洞?

    开发人员为了增加代码的灵活性,通常会将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。PHP、JSP、ASP等语言中都可能会有文件包含漏洞,但PHP中居多。

    4.14 利用文件包含漏洞满足下面两个条件?

    1. Include()等函数通过动态变量的方式引入需要包含的文件;
    2. 用户能够控制该动态变量

    4.15 文件包含漏洞预防

    1. 严格判断包含中的参数是否外部可控,因为文件包含漏洞利用成功与否的关键点就在于被包含的文件是否可被外部控制;
    2. 路径限制:限制被包含的文件只能在某一文件夹内, 一定要禁止目录跳转字符,如“…/”;
    3. 包含文件验证:验证被包含的文件是否是白名单中的一员;
    4. 尽量不要使用动态包含,可以在需要包含的页面固定写好,如: include(“head.php”);.

    4.16 文件上传检测的内容?

    1. 客户端检测:客户端使用JS检测,在文件未上传时,就对文件进行验证
    2. 服务器端检测:检测文件扩展名是否合法,检测文件中是否嵌入恶意代码

    4.17 防范文件上传漏洞常见方法?

    1. 文件上传的目录设置为不可执行
    2. 判断文件类型
    3. 使用随机数改写文件名和文件路径
    4. 单独设置文件服务器的域名

    4.18 什么是点击劫持?

    攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。
    

    4.19 CSRF原理?

    是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。

    4.20 CSRF的防御?

    1. 验证 HTTP Referer 字段
    2. 二次确认输入验证码
    3. Token认证,使用Token防御CSRF
    4. Cookie Hashing

    4.21 HTML5安全问题?

    1. CORS攻击
    2. Web Storage攻击
    3. Web Worker攻击
    4. 新标签攻击

    4.22 session的攻击方式?

    1. 会话固定攻击

    利用应用系统在服务器的会话ID固定不变机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话以成功冒充他人,造成会话固定攻击。

    1. Session保持攻击

    Session是有生命周期的,攻击者持有一个有效的Session,若Session一直未能失效,则攻击就通过此有效的Session一直使用用户的账户,成为一个永久的“后门”。

    4.23 单点登录

    简称SSO。在多个应用系统中,只需要登录一次,就可以访问其他所有的应用系统。

    4.24 基于角色的访问控制和基于数据的访问控制

    基于角色的访问控制:访问控制实际上是建立用户与权限之间的对应关系
    由于水平权限管理是系统缺乏一个数据级的访问控制所造成的

    4.25 OAuth 2.0 原理

    OAuth引入了一个授权环节来解决上述问题。第三方应用请求访问受保护资源时,资源服务器在获准资源用户授权后,会向第三方应用颁发一个访问令牌(AccessToken)。该访问令牌包含资源用户的授权访问范围、授权有效期等关键属性。第三方应用在后续资源访问过程中需要一直持有该令牌,直到用户主动结束该次授权或者令牌自动过期。

    4.26 四种授权方式

    1. 授权码
    2. 隐藏式
    3. 密码式
    4. 客户端凭证
      n一直未能失效,则攻击就通过此有效的Session一直使用用户的账户,成为一个永久的“后门”。

    4.23 单点登录

    简称SSO。在多个应用系统中,只需要登录一次,就可以访问其他所有的应用系统。

    4.24 基于角色的访问控制和基于数据的访问控制

    基于角色的访问控制:访问控制实际上是建立用户与权限之间的对应关系
    由于水平权限管理是系统缺乏一个数据级的访问控制所造成的

    4.25 OAuth 2.0 原理

    OAuth引入了一个授权环节来解决上述问题。第三方应用请求访问受保护资源时,资源服务器在获准资源用户授权后,会向第三方应用颁发一个访问令牌(AccessToken)。该访问令牌包含资源用户的授权访问范围、授权有效期等关键属性。第三方应用在后续资源访问过程中需要一直持有该令牌,直到用户主动结束该次授权或者令牌自动过期。

    4.26 四种授权方式

    1. 授权码
    2. 隐藏式
    3. 密码式
    4. 客户端凭证
    更多相关内容
  • Web安全深度剖析

    热门讨论 2015-08-31 22:49:08
    Web安全深度剖析》总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。 《Web安全深度...
  • 白帽子讲Web安全.pdf百度云分享+Web前端黑客技术揭秘.pdf
  • 白帽子web安全,文字版。从事web安全,值得学习的一本书
  • web安全深度剖析】1.1 Web安全简介

    千次阅读 2022-03-08 14:14:52
    web安全深度剖析】1.1 Web安全简介 【web安全深度剖析】 1. 服务器是如何被入侵的 渗透的必要条件是:攻击机通过服务器提供的端口服务和服务器进行正常的通信。过去的黑客攻击方式大多数都是针对目标进行的,现在...

    【web安全深度剖析】

    1. 服务器是如何被入侵的

    渗透的必要条件是:攻击机通过服务器提供的端口服务和服务器进行正常的通信。过去的黑客攻击方式大多数都是针对目标进行的,现在已转移到Web之上。

    构成Web的四个要素:数据库、编程语言、Web容器、Web应用程序的设计者

    在这里插入图片描述

    在这里插入图片描述

    攻击者直接对目标下手一般有三种手段:

    • C段渗透:通过ARP等手段对同一网段内的一台主机进行渗透
    • 社会工程学:高级手段
    • Services:主要手段
      在这里插入图片描述

    2. 如何更好的学习web安全

    根据应用场景要学精一门编程语言,然后学其他的,渗透测试要求读得懂即可,能写最好。

    • C/C++(偏底层):Windows开发、C/S架构、缓冲区溢出、底层协议
      • 如:NC、LCX、DNSSniffer、Hydra、溢出程序、远程控制等
    • Java(跨平台):C/S架构、B/S架构
      • 如:Burp Suite、reDuh、Paros proxy、WebScarab、Owasp Zap等
    • C#(与Java相似,但不跨平台):应用层开发、C/S架构、B/S架构、知识.NET Framework
      • 如:Pangolin、Jsky、微软官网等
    • PHP(必会):跨平台的脚本语言,能力仅限于Web、速度较慢、不支持多线程。
    • Python(最受喜爱):跨平台的脚本语言,Shell、Web开发(相较于C/C++速度慢)
      • 如:SQLMap、W3af、Python、Backtrack等
    • HTML(必会):前端语言之一
    • JavaScript(必会):前端语言之一
      • 如:XSS漏洞
    • 数据库:Oracle、MySQL、SQL Server、DB2
    展开全文
  • Web安全入门级笔记,希望让更多的后来者一起踩坑:):)~~


    前言

    Web安全是什么?不妨先说一说Web是什么吧?我觉得这个对于整个CSDN的小伙伴儿来说~~好嘛,你这是“关公面前耍大刀,鲁班门前舞斧子”,活得腻歪了不是,再啰嗦可就取关了。

    我主要是想着,万一哪天有个非计算机专业的小伙伴儿不小心闯进来了,而且又对Web安全有那么一丁点兴趣,我们好歹要拉扯一把是不是?毕竟坑要大家一起踩~~万一走出一条路了呢~


    一、Web是什么

    根据百度百科的解释:“web(World Wide Web)即全球广域网,也称为万维网,它是一种基于超文本和HTTP的、全球性的、动态交互的、跨平台的分布式图形信息系统。是建立在Internet上的一种网络服务,为浏览者在Internet上查找和浏览信息提供了图形化的、易于访问的直观界面,其中的文档及超级链接将Internet上的信息节点组织成一个互为关联的网状结构。”(说白了就是一个又一个的网站—入门级解释)

    二、Web安全是什么

    入门级解释就是“网站的安全”,那么网站的“安全”又是什么呢?通常是指“安全三要素”,这个安全三要素,牛的一批,短短九个字,通吃整个网络安全/信息安全领域。究竟哪九个字呢?——机密性、完整性、可用性。

    所以,黑客,说的Web安全泛指,影响网站“安全”的一切攻击行为,倾向于“攻击”。如何攻击呢?一般而言是找到网站的漏洞,然后利用漏洞去攻击网站,以达到不可告人的目的。
    PS:ta,这是在犯罪!!!

    那么对于安全研究人员或者白帽子来说,Web安全又是一种说法,能加固网站“安全”的一切可行方案,倾向于“防护”。如何防护呢?一般而言是采用“以攻代防”的方式。安全研究人员/白帽子,模拟黑客对目标网站进行攻击,先一步找到目标网站的漏洞,并进行及时修复,避免后续被黑客利用。
    PS:未经授权,一样是在犯罪!!!

    因此不论是黑客还是白帽子,对于Web安全,都会关注网站是否存在可被利用的漏洞。那么问题又来了,“漏洞”是什么???入门级的解释——“一切背离初衷的就是漏洞。”

    漏洞有很多种,操作系统的叫操作系统漏洞,所以Web的就叫Web漏洞了。Web漏洞根据不同的划分原则,可以划分很多种漏洞类型,这个我们后续再详说,毕竟牵扯甚广~~

    三、安全三要素

    安全三要素算是舶来品,所以人家是有自己的英文名字,并且简称CIA,机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。

    1.机密性

    Confidentiality,机密性:也有称呼保密性的,主要是翻译不同,本质上的要求是一致的,都是保护数据不被外泄。

    在Web安全方面可以体现在多个方面,例如加密传输/存储、登陆认证、权限校验等等。

    2.完整性

    Integrity,完整性:这个称呼没争议,顾名思义就是保证数据真实完整,不被篡改。

    在Web安全方面主要体现在网页不被篡改、数据不被修改、证书不被替换、请求不被劫持等等。

    3.可用性

    Availability,可用性:这个称号也没啥争议,还是顾名思义,一看就晓得啥个情况,就是可以正常使用的意思~吧?

    在Web安全方面主要体现在网站或业务正常运行,别宕机了或者用户无法访问正常业务等等。

    总结

    其实刚才啰哩啰嗦的一堆,百度一下就能找到上万个结果来,我就是脸皮厚,想让百度的小蜘蛛多跑跑~~

    如果笔记有不妥不当之处,真诚恳请各位小伙伴儿们不吝指正,免得误导了后来者,那就罪过大了~~~

    特别声明:仅限于安全研究,仅限于安全研究,仅限于安全研究!!!
    以下是本人的公众号(强圉云),每天都会发布一些有价值的资讯、音乐、技术等等,欢迎扫码关注:
    在这里插入图片描述

    展开全文
  • Web安全 信息收集 (收集 Web服务器 的重要信息.)

    千次阅读 多人点赞 2022-03-30 17:48:40
    “信息收集” 会对渗透测试工程师和网络安全工程师具有重大作用:可以帮助工程师们知道主机的存活的主机,主机的系统辨识,服务枚举等。这样工程师就可以执行下一次的工作,比如:对服务器系统进行渗透测试,然后再...

    💛龙应该藏在云里💛,💚你应该藏在心里💚

    🍪目录

             🌲信息收集的概括:

    🌲信息收集的作用:

    🌲工具下载:

    🌲信息收集的步骤:

    🌻第一步:收集域名信息——whois查询.

    🌻第二步:收集域名信息——备案信息查询.

    🌻第三步:收集 敏感信息.

    🌻第四步:收集 子域名信息.

    🌻第五步:收集 常用端口信息.

    🌻第六步:指纹 识别.

    🌻第七步:查找 真实 IP 地址.

    🌻第八步:收集 敏感目录文件.

    🌻第九步:社会 工程学.

    🌲信息收集的总结:


    🌲信息收集的概括:

    🌾🌾🌾" 信息收集 " 是指利用计算机软件技术,针对定制的目标数据源,实时进行信息采集、抽取、挖掘、处理,从而为各种信息服务系统提供数据输入,并按业务所需,进行数据发布、分析的整个过程。

        

    🌲信息收集的作用:

    有句话说“ 知己知彼,百战不殆 ”。最了解你的人往往都是你的对手。
    如果你所掌握到的信息比别人多且更详细的时候那么你才能占据了先机,这一条不仅仅用于商业、战争、渗透测试中也适用。

          

    🌲工具下载:

    信息收集工具     链接:https://pan.baidu.com/s/1nSJoi-N7jCIGcL2_CLLF4g 
                               提取码:tian 

             

    🌲信息收集的步骤:

    🌻第一步:收集域名信息——whois查询.

    🌷🌷🌷whois 是什么?

    🍈whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)

    🌳查询的途径:

    (1)站长之家:域名Whois查询 - 站长之家

    (2)爱站工具网站长工具_whois查询工具_爱站网

    (3)VirusTotal:VirusTotal

                

    🌻第二步:收集域名信息——备案信息查询.

    🌷🌷🌷什么是备案?

    🍈网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生.

    🌳查询的途径:

    (1)天眼查:ICP备案查询_备案号查询_网站备案查询 - 天眼查

    (2)ICP备案查询网:ICP备案查询网

            

    🌻第三步:收集 敏感信息.

    (1)谷歌语法.

    site功能:搜索指定的域名网页内容,子网和网页相关的
    		site:网站 “你要的信息”
    		site:zhihu.com“web安全”
    
    
    filetype功能:搜索指定的文件类型
    	    filetype:pdf “你要的信息”
    		filetype:ppt“你要的信息”
    	    site:zhihu.com filetype:pdf“你要的信息”	———在zhihu网站里搜索pdf
    
    
    inurl功能:搜索url网址存在特定关键字的网页,可以用来搜寻有注入点的网站
    		inurl:.php?id=		——搜索网址中有“php?id”的网页
    		inurl:view.php=?		——搜索网址中有“view.php=”的网页
    		inurl:.jsp?id=		——搜索网址中有“.jsp?id”的网页
    		inurl:.asp?id=		——搜索网址中有“asp?id”的网页
    		inurl:/admin/login.php	——搜索网址中有“/admin/login.php”的网页
    		inurl:login		——搜索网址中有“login”的网页
    
    
    intitle功能:搜索标题存在特定关键字的网页
    		intitle:后台登录			——搜索网址中是“后台登录”的网页
    		intitle:后台登录 filetype:php		——搜索网址中是“后台登录”的php网页
    		intitle:index of “keymord”		——搜索网址中关键字“keymord”的网页
    		intitle:index of “parent directory”	——搜索根目录 相关的索引目录信息
    		intitle:index of “password”		——搜索密码相关的索引目录信息
    		intitle:index of “login”		——搜索登录页面的信息
    		intitle:index of “admin”		——搜索后台登录页面信息
    
    intext功能:搜索正文存在特定关键字的网页
    		intext:powered by Discuz		——搜索Discuz论坛相关的页面
    		intext:powered by wordpress	——搜索wordpress制作的博客网址
    		intext:powered by *cms		——搜索*CMS相关的页面
    		intext:powered by xxx inurl:login	——搜索此类网址的后台登录页面

              

    (2)Burp查询服务器的某些信息.(服务器用什么搭建的

            

    (3)IP地址(ping 指令)(查看真实的IP地址

                

    (4)网站指纹识别.(查看CMS:如Discuz ! X3.3

     1. BugScaner在线指纹识别,在线cms识别小插件--在线工具

     2. WhatWeb:WhatWeb - Next generation web scanner.

     3. 云悉指纹yunsee.cn-2.0

          

    (5)网站容器.( nmap扫描 

    扫描一般用的:(1)主机发现:nmap -sn 地址/24
    			 (2)端口扫描:nmap -sS  地址
    			 (3)系统扫描:nmap -o 地址
    			 (4)版本扫描:nmap -sV 地址
    			 (5)综合扫描:nmap -A 地址

           

    (6)查看服务器有什么脚本类型(直接看网址

            

    (7)数据库类型.

    常见搭配:
    ASP 和 ASPX 网站搭建:ACCESS、SQL Server (数据库)
    PHP 网站搭建:MySQL、PostgreSQL (数据库)
    JSP 网站搭建:Oracle、MySQL (数据库)

           

    🌻第四步:收集 子域名信息.

    🌷🌷🌷为什么要收集子域名?

    🍈1.子域名枚举可以发现更多评估范围相关的域名/子域名,以增加漏洞发现机率

    🍈2.探测到更多隐藏或遗忘的应用服务,这些应用往往可导致一些严重漏洞

    (1)谷歌语法.

    Site:域名

          

    (2)在线子域名爆破:在线子域名查询

              

    (3)Loyer子域名挖掘

           

    🌻第五步:收集 常用端口信息.

    🌷🌷🌷为什么收集常用端口信息?

    🍈在渗透测试的过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器.

    🌳常见的扫描端口工具:

    (1)Nmap 

    端口扫描:nmap -sS  地址
    默认扫描:nmap 地址
    指定端口扫描:nmap –p 端口 地址
    完整扫描到端口、服务及版本:nmap –v –sV 地址

            

    (2)Masscan

    masscan IP地址 -p 端口(1-10000)

            

    (3)御剑高速TCP端口扫描工具

           

    🌻第六步:指纹 识别.

    🌷🌷🌷为什么要进行指纹识别?

    🍈快速识别出网站的搭建环境,网站使用的系统,网站防火墙,和cms源码中使用的一些js库.

    🌳指纹识别工具:

    (1)在线指纹识别工具:在线指纹识别,在线cms识别小插件--在线工具 (bugscaner.com)

    (2)云悉在线CMS指纹识别平台:云悉互联网WEB资产在线梳理|在线CMS指纹识别平台 - 云悉安全平台 (yunsee.cn)

    (3)御剑web指纹识别系统:

              

    🌻第七步:查找 真实 IP 地址.

    🌷🌷🌷什么是CDN ?

    🍈CDN的全称Content Delivery Network,即内容分发网络,CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问的网络中,在用户访问网站时,由距离最近的缓存服务器直接响应用户请求.

    (1)全球 Ping 检测.

    1.多个地点Ping服务器,网站测速 - 站长工具

    2.全球Ping测试,在线ping工具 - 网络工具

           

    (2)查询网查询.

    查询网:ip地址查询 ip查询 查ip 公网ip地址归属地查询 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名

       

    (3)web in Lookup 查询.

    链接:ip地址查询 ip查询 查ip 公网ip地址归属地查询 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名

          

    (4)子域名IP.

    链接:在线子域名查询

        

    (5)查询网址

    链接:https://securitytrails.com/

        

    (6)crt.sh的查询.

    链接:crt.sh | Certificate Search

        

    🌻第八步:收集 敏感目录文件.

    🌷🌷🌷为什么要收集敏感目录文件?

    🍈在渗透测试中,最关键的一步就是探测web目录结构和隐藏的敏感文件,因为可以获取到网站的后台管理页面、文件上传页面、甚至可以扫出网站的源代码.

    🌳常用工具:

    (1)dirb 工具.

    dirb 地址    (比如:dirb http://192.168.1.102:801/)

        

    (2)御剑敏感目录收集工具.

          

    (3)7KBwebpathBurute

          

    (4)也可以用更高级的工具:Awvs,Nessus,Burp爬虫等等.

                

    🌻第九步:社会 工程学.

    🌷🌷🌷什么是社会工程学?

    🍈社会工程学(Social Engineering,又被翻译为:社交工程学)在上世纪60年代左右作为正式的学科出现,广义社会工程学的定义是:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题,经过多年的应用发展,社会工程学逐渐产生出了分支学科,如网络社会工程学.

    (1)QQ号:查询QQ号 看看朋友圈有没有开放(里面会有一些信息可以收集.

    (2)微信号:转账--的时候会有一个真实姓名(朋友圈可能有信息可以收集.

    (3)支付宝--转账--的时候会有一个真实姓名.(就可以收集真实姓名的一个字.

    (4)电话:查询可以收集到这个电话是哪个地方的等等,操作都可以收集到信息的.(打电话

           

               

    🌲信息收集的总结:

    收集到这些信息后就可以利用起来,比如:目标的真实IP地址,服务器的敏感目录,网站的搭建环境,网站使用的系统,网站防火墙,常用端口信息,目录网站是用什么脚本写得等信息。这样我们就可以对这些信息进行时时漏洞扫描,漏洞发现等操作。然后进行漏洞利用,拿到服务器的权力.

          

         

          

    参考链接:渗透测试——信息收集_凌晨三点-的博客-CSDN博客_渗透测试信息收集的作用

    学习链接:Ms08067安全实验室 - Powered By EduSoho

    展开全文
  • Web安全基本概念

    千次阅读 2022-03-04 09:25:54
    网站源码:分脚本类型,分应用方向 操作系统:windows linux 中间件(搭建平台):apache iis tomcat nginx 等 数据库:access mysql mssql oracle sybase db2 postsql 等 WEB 相关安全漏洞 WEB 源码类对应漏洞 SQL...
  • 白帽子讲Web安全——世界观安全

    千次阅读 2021-11-14 21:39:51
    一、web安全简史 1、不想拿“root”的黑客不是好黑客 2、在黑客的世界里,有的黑客,精通计算机技术,能自己挖掘漏洞,并编写exp;而有的黑客只懂得编译别人的代码,自己没有动手能力,这种黑客被称为脚本小子。在...
  • 信息安全入门——web安全介绍

    千次阅读 2021-11-13 20:17:42
    通过上一篇文章使我们得知了信息安全与网络安全之间的区别以及分别做什么的,今天我将给大家介绍一下信息安全中较为庞大的一个分支中的分支——web安全web安全顾名思义,就是web服务的安全,web服务通常由服务器...
  • Web安全常见基本知识

    千次阅读 2022-03-08 22:19:27
    CSP 内容安全策略 (CSP, Content Security Policy)。建立白名单,告诉浏览器哪些外部资源可以加载和执行。 只允许加载本站资源 Content-Security-Policy: default-src 'self' 只允许加载 HTTPS 协议图片 Content-...
  • Web安全:概述

    千次阅读 2022-03-14 20:51:09
    文章目录浏览器安全同源策略多进程结构沙箱恶意网址拦截跨站脚本攻击XSS定义示例分类 浏览器安全 同源策略 浏览器的同源策略,限制了来自不同源的“document”或脚本对当前“document”的读取或修改。 影响源的因素...
  • 常见Web安全漏洞

    万次阅读 2021-03-07 09:14:37
    常见Web漏洞小结 1越权漏洞 不同权限账户之间的存在越权访问 检测 抓去a用户功能链接,然后登录b用户对此链接进行访问 抓去a用户功能链接,修改id为b的id,查看是否能看b的相关数据 替换不同的cookie进行测试查看 ...
  • WEB安全测试.pdf

    千次下载 热门讨论 2012-12-13 09:58:32
    Web安全测试》中的秘诀演示了开发和测试人员在进行单元测试、回归测试或探索性测试的同时,如何去检查最常见的Web安全问题。与即兴的安全评估不同的是,这些秘诀是可重复的、简洁的、系统的——可以完美地集成到你...
  • web安全是我们面试中经常遇到的问题,而在实际项目开发中,尤其一些大型项目,web安全显得尤为重要。那么本文阿彬就给大家大概总结一下常见的一些web安全问题以及防御手段。 1.xss XSS(Cross Site Scripting)跨站...
  • 【安全】WEB安全测试检查清单

    千次阅读 2021-10-13 09:46:55
    WEB安全测试检查清单 测试名称 测试内容 说明 测试结果 客户端安全测试 XSS测试 用户输入畸形脚本及标签过滤转义   CSRF测试 验证服务器是否添加会话TOKEN及验证referer   JSON...
  • 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起...这篇文章简单叙述了Web安全学习路线,并实现了最简单的木马和病毒代码,希望对读者有所帮助。
  • WEB安全实战(带靶场)–暴力破解

    千次阅读 2022-02-28 16:10:52
    Brute Force是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一,如2014年轰动全国的12306“撞库”事件,实质就是暴力破解攻击,Web安全中的暴力破解也是利用尝试所有的可能性最终...
  • web安全主要包括哪些方面的安全

    千次阅读 2020-10-20 10:14:10
    web安全主要包括哪些方面的安全:web安全主要分为保护服务器及其数据的安全、保护服务器和用户之间传递的信息的安全、保护web应用客户端及其环境安全这三个方面。 web安全介绍 Web应用安全问题本质上源于软件质量...
  • 什么是web安全测试

    千次阅读 多人点赞 2020-05-08 20:58:54
    1.1什么是web安全测试? Web安全测试就是要提供证据表明,在面对敌意和恶意输入的时候,web系统应用仍然能够充分地满足它的需求 1.2为什么进行Web安全测试 2005年06月,CardSystems,黑客恶意侵入了它的电脑系统,...
  • 我用阿里云盘分享了「Web安全工程师实战晋级专…洞扫描+web安全)」,你可以不限速下载???? 复制这段内容打开「阿里云盘」App 即可获取 链接:https://www.aliyundrive.com/s/BGffAUhwxjQ
  • 常用Web安全扫描工具合集

    千次阅读 多人点赞 2021-04-26 00:26:48
    初入门时,喜欢将目标站点直接丢扫描器,慢慢等扫描结果,极度依赖Web扫描器;而有一些漏洞高手,善于运用运用各种工具但并不依赖工具,经常可以找到扫描工具发现不了的漏洞。一款好用的Web扫描器...
  • Web安全—暴力破解(pikachu)

    千次阅读 2022-04-09 10:16:22
    Web安全—暴力破解(BurteForce) 前言:弱口令yyds,暴力破解虽然是一种原理特别简单的漏洞,其利用方式也非常简单,但其危害却十分巨大,如果我们通过信息阶段找到Web应用的后台登陆页面,然后通过弱口令/暴力破解...
  • web安全的常用靶场

    千次阅读 2022-04-08 09:02:46
    方便测试,列出以下WEB的靶场,仅供参考! 1 sqlmap 0 作者出的漏洞测试环境 sqlmap 1 owasp 2 owaspbwa 3 xvwa 4 webgoad 5 DVWA 6 sqli lab 7 xss chellenges: 8 javascript挑战: 2 Test Lab ...
  • 文章目录对称加密 非对称加密?什么是同源策略?cookie 存在哪里?可以打开吗xss 如何盗取 cookie?tcp、udp 的区别及 tcp 三次握手,syn 攻击?一、tcp、udp 区别什么时候应该使用 TCP:什么时候应该使用 UDP:二、...
  • Web安全攻防:渗透测试实战指南

    千次阅读 2022-03-10 13:25:07
    ①80/443/8080 常见的Web服务端口 (Web攻击、爆破、对应服务器版本漏洞) ②7001/7002 WebLogic控制台 (Java反序列化、弱口令) ③8080/8089 Jboos/Resin/Jentty/Jenkins (反序列化、控制台弱口令) ④9090...
  • CTF-web安全解题事项

    千次阅读 2022-03-22 19:17:16
    直接在网址后面加后缀: /robots.txt 二、文件备份: 常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history 如:index.php.bak 三、cookie 相关知识:​ Cookie是当主机访问Web服务器时,由 Web ...
  • 最近开始学习网络安全相关知识,接触了好多新术语,感觉自己要学习的东西太多,真是学无止境,也发现了好几个默默无闻写着博客、做着开源的大神。准备好好学习下新知识,并分享些博客与博友们一起进步,加油。非常...
  • 第一章:通向智能安全安全的旅途
  • Web安全 Nessus漏洞扫描工具.

    千次阅读 多人点赞 2022-04-05 18:55:12
    Nessus的概括: Nessus 是世界上很流行的漏洞扫描程序,全世界很多组织都有在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,049,255
精华内容 419,702
关键字:

web安全

友情链接: 315274.rar