《Web安全基础》01. 基础知识

基础

  • 1:概念名词
    • 1.1:域名
    • 1.2:DNS
    • 1.3:网站开发语言
    • 1.4:后门
    • 1.5:Web
    • 1.6:Web 相关安全漏洞
  • 2:数据包
    • 2.1:HTTP
    • 2.2:HTTPS
    • 2.3:请求数据包
      • 2.3.1:Request 请求
      • 2.3.2:Response 响应
  • 3:网站搭建介绍
    • 3.1:网站环境
    • 3.2:后门注意事项
  • 4:Web 源码
    • 4.1:知识点
    • 4.2:信息敏感点
  • 5:数据库拓展
  • 6:操作系统拓展
  • 7:第三方拓展
  • 8:密码算法


这里只是起跑线而不是终点线。

1:概念名词

1.1:域名

  • 什么是域名

域名是用于标识 IP 地址的字符串。它用于将易于记忆的名称与 IP 地址相关联。

  • 域名在哪里注册

域名可以在许多互联网注册机构注册(如 GoDaddy、阿里云、腾讯等)。这些注册机构充当域名的托管人,并向公众出售域名。

  • 什么是二级域名或多级域名

二级域名和多级域名是基于域名的层次结构而产生的。

二级域名分为两种。

在国际顶级域名下的二级域名
国际顶级域名下二级域名,一般是指域名注册人选择使用的网上名称,如 “ yahoo.com ” ;
上网的商业组织通常使用自己的商标、商号或其他商业标志作为自己的网上名称,如 “ microsoft.com ” 。

国家顶级域名下二级域名
一般是指类似于国际顶级域名的表示注册人类别和功能的标志。例如,在 “ .com.cn ” 域名结构中,“ .com ” 此时是置于国家顶级域名 “ .cn ” 下的二级域名,表示商业性组织,以此类推。

  • 域名发现对于安全测试意义

在安全测试中,域名发现是指寻找与目标网站相关的所有域名。
这些域名可能包括子域名、备用域名、相关域名等。

域名发现可以揭示潜在的攻击面,可以帮助安全测试人员发现可能存在的漏洞和安全问题。

1.2:DNS

  • 什么是 DNS

DNS(Domain Name System)是一个用于将域名转换为 IP 地址的系统。这个过程被称为域名解析

DNS 使用 UDP 端口 53。对于每一级域名长度的限制是 63 个字符,域名总长度则不能超过 253 个字符。

  • 本地 HOSTS 与 DNS 的关系

本地 HOSTS 文件是一个本地的域名-IP地址映射文件。当计算机需要访问特定的域名时,它会首先查找本地 HOSTS 文件,以确定该域名对应的IP地址。如果本地 HOSTS 文件中没有该域名的映射,则计算机将向 DNS 服务器发送查询以获得 IP 地址。

Hosts 文件路径:C:\Windows\System32\drivers\etc\hosts

  • CDN 是什么

CDN(Content Delivery Network)是构建在数据网络上的一种分布式的内容分发网。是一个由多个服务器组成的网络,用于提供快速可靠的内容传递服务。
CDN 通过将内容存储在靠近用户的服务器上,以加速用户访问网站和应用程序的速度。

  • CDN 与 DNS 的关系

CDN 使用 DNS 来解析访问网站或应用程序所需内容的 IP 地址,并根据用户的位置选择最近的服务器来提供内容。

  • 常见的 DNS 安全攻击有哪些

常见的 DNS 安全攻击包括 DNS劫持、域名劫持、缓存投毒和 DDoS 攻击。

1.3:网站开发语言

  • 常见的网站开发语言有哪些

asp、php、aspx、jsp、java、javascript、python、ruby 等

  • 不同网站开发语言与安全漏洞的关系

关系比较复杂。安全漏洞可能与语言特定的漏洞有关,也可能与编程人员的错误或不安全实践有关。

  • 漏洞挖掘、代码审计与不同网站开发语言的关系

漏洞挖掘和代码审计都需要理解不同语言的语法和特定的漏洞类型,并使用适当的工具和技术来识别和纠正潜在的安全问题。

1.4:后门

  • 什么是后门

后门(Backdoor)是植入到系统或应用程序中的一种特殊代码或程序方法,以便攻击者绕过安全性控制,从而获取应用或系统的访问权。

在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。

  • 有那些后门

常见的后门类型:后门用户账号、后门服务、后门脚本、后门漏洞

  • 后门在安全测试中的实际意义

安全测试中,安全测试人员需要通过使用各种技术和工具来识别和验证是否存在后门,以便在攻击者之前发现和修复安全漏洞。

  • 关于后门需要了解哪些

需要了解攻击者通常会利用后门访问系统来获取敏感信息、篡改数据、窃取证书、加密文件等。
此外,攻击者还可能使用各种技术和工具来免杀后门与隐藏后门,或通过零日漏洞等未知漏洞来绕过安全控制。

1.5:Web

  • Web 的组成架构模型

网站源码:分为脚本类型,分为应用方向
操作系统:windows、linux
中间件(Web搭建平台):apache iis tomcat nginx 等
数据库:access、mysql、oracle、sybase 等

  • 架构漏洞安全测试简要介绍

架构漏洞指在系统设计或实现中存在的潜在安全问题。

架构漏洞安全测试主要包括:系统架构分析、模拟攻击、风险评估、测试报告编写。

  • 为什么要从 Web 层面为主为首

原因:
Web 应用通常是面向公众的,具有高度可访问性,易受攻击。
Web 网站漏洞相对较多,便于入侵服务器。
Web 作为跳板深入到其他资源相对容易。

1.6:Web 相关安全漏洞

  • Web 源码类漏洞

SQL 注入,文件上传,XSS,代码执行,变量覆盖,逻辑漏洞,反序列化等

  • Web 中间件漏洞

未授权访问,变量覆盖

  • 数据库漏洞

弱口令,权限提升

  • 系统层漏洞

提权,远程代码执行

  • 第三方应用漏洞
  • APP 或 PC 应用结合类

2:数据包

2.1:HTTP

HTTP 协议运行在 TCP 之上,所有传输内容都是明文。端口:80

HTTP 简要通信过程

  1. 浏览器建立与 web 服务器之间的连接。
  2. 浏览器将请求数据打包(生成请求数据包)并发送到 web 服务器。
  3. web 服务器将处理结果打包(生成响应数据包)并发送给浏览器。
  4. 关闭连接。

2.2:HTTPS

HTTPS 运行在 SSL/TLS 之上,SSL/TLS 运行在 TCP 之上,所有传输的内容都经过加密。端口:443

HTTPS 简要通信过程

在这里插入图片描述

HTTPS 协议需要到 CA 申请证书,一般免费证书很少,需要交费。

2.3:请求数据包

详见《网络协议从入门到底层原理》系列。这里只简单介绍。

2.3.1:Request 请求

HTTP 规划定义了 8 种可能的请求方法:

请求方法含义
GET检索 URL 中标识资源的一个简单请求
HEAD与 GET 方法相同,但服务器只返回状态行和头标,并不返回请求文档
POST服务器接受被写入客户端输出流中的数据的请求
PUT服务器保存请求数据作为指定 URL 新内容的请求
DELETE服务器删除 URL 中命令的资源的请求
OPTIONS关于服务器支持的请求方法信息的请求
TRACEweb 服务器反馈 Http 请求和其头标的请求
CONNECT已文档化,但当前未实现的一个方法,预留做隧道处理

请求头由 关键字/值 组成,每行一对,关键字和值用冒号分隔:

请求头含义
Host主机或域名地址
Accept指浏览器或其他客户可以接爱的 MIME 文件格式。Servlet 可以根据它判断并返回适当的文件格式
User-Agent客户浏览器名称
Accept-Langeuage指出浏览器可以接受的语言种类
Connection用来告诉服务器是否可以维持固定的 HTTP 连接
Cookie浏览器用这个属性向服务器发送 Cookie
Referer表明产生请求的网页 URL。这个属性可以用来跟踪 Web 请求是从什么网站来的
Content-Type用来表名 request 的内容类型
Accept-Charset指出浏览器可以接受的字符编码
Accept-Encoding指出浏览器可以接受的编码方式

使用 POST 传送,最常使用的是 Content-TypeContent-Length 头标。

2.3.2:Response 响应

HTTP 响应码:

  • 1xx:信息,请求收到,继续处理
  • 2xx:成功,行为被成功地接受、理解和采纳
  • 3xx:重定向,为了完成请求,必须进一步执行的动作
  • 4xx:客户端错误
  • 5xx:服务器错误

可根据状态码来初步判断请求的文件在服务器的状况:

  • 200:存在文件
  • 403:存在文件夹
  • 3xx:均可能存在
  • 404:不存在文件及文件夹
  • 500:均可能存在

3:网站搭建介绍

3.1:网站环境

常见搭建平台语言
asp,php,aspx,jsp,py,javaweb 等环境。

域名、IP目录解析安全问题
域名扫描只能扫描出来域名文件,而域名文件只占服务器资源的一小部分;IP扫描可以直接扫描服务器根目录,得到的信息更多。

Web 源码中敏感文件
后台路径,数据库配置文件,备份文件等。

文件后缀解析对应安全
可能存在下载或解析问题。

3.2:后门注意事项

  • 后门是否给予执行权限
  • 后门是否给予操作目录或文件权限
  • 后门是否给予其他用户权限

4:Web 源码

Web 源码在安全测试中是非常重要的信息来源,源码的获取将为后期的安全测试提供更多的思路,可以用来代码审计也可用来做信息突破口,其中 Web 源码有很多技术需要简明分析。

4.1:知识点

  • Web 源码目录结构
  • Web 源码脚本类型
  • Web 源码应用分类
  • Web 源码其他说明

4.2:信息敏感点

  • 敏感目录结构
    数据库配置文件,后台目录,模版目录,数据库目录等

  • Web 脚本类型
    asp,php,aspx,jsp,javaweb 等脚本类型源码

  • 应用分类

    • 电商:业务逻辑漏洞
    • 论坛:xss 逻辑漏洞
    • 门户:综合类漏洞
    • 第三方:根据功能决定
    • 博客:漏洞较少
  • 开源,未开源问题

    • 开源:直接找漏洞或代码审计
    • 内部:常规漏洞测试
  • 框架,非框架问题

  • CMS 识别问题
    style.css 文件可以用来生成 md5 值来查寻 cms 框架。
    可以通过网页刷新时加载的文件来搜索 cms。

关于源码获取的相关途径:搜索,咸鱼淘宝,第三方源码站

5:数据库拓展

识别数据库类型常用方法

nmap -O ip地址
nmap ip地址 -p 端口(通过端口开放反推数据库)

数据库类型识别意义

  • 数据库漏洞和类型相关性很强。
  • 不同数据库漏洞爆发点不太一样。
  • 能确定数据库类型、版本,会对渗透有很大帮助。

数据库常见漏洞类型及攻击

  • 弱口令
  • sql 注入

数据库层面漏洞要参考数据库的重要程度来判定影响范围。

常见语言与数据库

  • asp + access
  • php + mysql
  • axpx + mssql
  • jsp + mssql,oracle
  • python + mongodb

数据库端口

  • 关系型数据库:

MySQL:3306
SqlServer:1433
Oracle:1521

  • 非关系型数据库:

MongoDB:27017
Redis:6379
memcached:11211

6:操作系统拓展

识别操作系统常见方法

  • Windows 对大小写不敏感,Linux 敏感。
  • 看 ping 命令的 ttl 值
    • ttl 在 64 左右:Linux
    • ttl 在 128 左右:Windows
  • nmap -O ip

操作系统识别意义

  • 可以明确思路
  • 可以筛选掉不不适用系统的情况

操作系统层面漏洞

  • 覆盖面广
  • 获取的权限高
  • 危害性大

7:第三方拓展

判断第三方平台或软件

  • 端口扫描
  • 特征匹配

识别第三方的意义

  • 可以提供额外的攻击面

常见第三方漏洞

  • 弱口令

除去常规 web 安全及 app 安全测试外,服务器单一或复杂的其他服务(邮件,游戏,负载均衡等)),也可以作为安全测试目标,此类目标测试原则只是少了 Web 应用或其他安全问题方面。

8:密码算法

常见密码、编码等算法

  • MD5
  • SHA
  • ASC
  • 进制
  • 时间戳
  • URL
  • BASE64
  • Unescape
  • AES
  • DES

常见加密形式

  • 直接加密
  • 带 salt
  • 带密码
  • 带偏移
  • 带位数
  • 带模式
  • 带干扰
  • 自定义组合

常见解密方式

  • 枚举
  • 自定义逆向算法

了解常规加密算法的特性

  • 长度位数
  • 字符规律
  • 代码分析
  • 搜索获取

南湖秋水夜无烟,耐可乘流直上天。

——《游洞庭湖五首 · 其二》(唐)李白

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/25740.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

MySQL 数据操纵语言 DML

文章目录 数据操纵语言 DMLINSERT 语句UPDATE 语句DELETE 语句 数据操纵语言 DML 数据操纵语言(Data Manipulation Language,DML)是 SQL 语言的核心部分之一。在添加、更新或者删除表中的数据时,需要执行 DML 语句。很多时候我们提…

03 【数据代理 事件处理】

03 【数据代理 事件处理】 1.数据代理 了解数据代理需要js的一些知识:Object.defineProperty(),属性标志,属性描述符,getter,setter。。。 1.1数据代理 建议学习文章地址: https://zh.javascript.info/p…

软考A计划-试题模拟含答案解析-卷十三

点击跳转专栏>Unity3D特效百例点击跳转专栏>案例项目实战源码点击跳转专栏>游戏脚本-辅助自动化点击跳转专栏>Android控件全解手册点击跳转专栏>Scratch编程案例 👉关于作者 专注于Android/Unity和各种游戏开发技巧,以及各种资源分享&am…

docker可视化管理工具portainer忘记密码重置教程

目录 前言: 1 停止portainer容器 2 借助仓库 portainer/helper-reset-password 重置密码 3 重新启动portainer容器 4 验证是否修改成功 5 修改登录密码 前言: 由于学习的深入,各种账号密码实在是太多了,建议各位配置账号密…

【JavaSE】Java基础语法(三十五):多线程实战

文章目录 1. 多线程入门1.1 多线程相关概念1.2 什么是多线程1.3 多线程的创建方式1.3.1 继承 Thread 的方式1.3.2 实现 Runnable 接口的方式1.3.3 实现 Callable 接口的方式1.3.4 Thread 类中常用方法1.3.5 sleep() 方法 和 wait() 方法区别: 2. 线程安全2.1 线程安…

机器学习算法

机器学习擅长的任务: ● 回归(regression) ● 分类(classification) ● 聚类(clustering) 1.回归(regression) 回归是处理连续数据时使用的方法,如时间序列数据。 …

java 利用poi根据excel模板导出数据(一)

前言 作为B端开发,导出数据是不可以避免的,但是有时候需求很变态,表头复杂的一笔,各种合并单元格,如下图: 这些虽说用代码可以实现,但是很繁琐,而且代码并不能通用,遇到…

Python编程面试题及答案(20例)

以下是一些常见的Python编程面试题以及它们的答案: 1.解释Python中的 GIL(全局解释器锁)是什么,它对多线程编程有什么影响? 答案:GIL是Python解释器中的一个机制,它确保在任何给定时间只有一个…

Lecture 5 Part of Speech Tagging

目录 POS application: Information Extraction 词性应用:信息提取 POS Open Class 开放类词性Problem of word classes: Ambiguity 词类问题:模糊性Tagsets 标记集Penn Treebank Tags:Derived Tags: 衍生标签Tagged Text Example 标记文本示例Reasons f…

160个CrackMe之001

吾爱中的逆向练习题 运行程序 有两个方式 一个是账号登入 一个是序列号输入 账号输入 方法一 爆破 我们先进行账号输入 这个是最简单的逆向 所以我们可以使用 字符串查找看看 先试用ollydbg打开 右键 ->查找 ->所有参考文本字符串 这里我们能发现有两个报错 我们还…

通过python封装1688图片搜索商品数据接口,拍立淘API接口

1688图片搜索API封装接口是一个可以帮助用户快速使用1688图片搜索API的接口封装库。该接口封装库可以帮助用户快速引入1688图片搜索API,并提供各种参数配置和封装的API调用方法,以方便用户快速实现自己的图片搜索需求。 该接口封装库将1688图片搜索API的…

九耶丨阁瑞钛伦特-springmvc(三)

SpringMVC作为一种流行的Java Web框架,是基于Spring之上的。它提供了强大的MVC(Model-View-Controller)架构,能够快速地实现Java Web开发,高效地与数据交互。如何使用SpringMVC成为开发人员的首要问题。要了解SpringMV…

设计模式之~外观模式

定义: 为子系统中的一组接口提供一个一致的界面,此模式定义了一个高层接口,这个接口使得这一子系统更加容易使用。 结构图: 区分中介模式: 门面模式对外提供一个接口 中介模式对内提供一个接口 优点: 松耦…

Linux进程概念引入

文章目录 冯诺依曼体系操作系统概念设计目的定位系统调用和库函数的概念 进程概念描述进程PCBtask_struct内容分类 组织进程查看进程通过系统调用获取进程标识符通过系统调用创建进程 冯诺依曼体系 目前我们的计算机基本都是遵守冯诺依曼体系的,在冯诺依曼体系中&am…

C++ 内存分区模型

C程序在执行时,将内存大方向划分为4个区域 代码区:存放函数体的二进制代码,由操作系统进行管理的 全局区:存放全局变量和静态变量以及常量 栈区:由编译器自动分配释放 , 存放函数的参数值 , 局部变量等 堆区&…

第11届蓝桥杯Scratch国赛真题集锦

编程题 第 1题 问答题 3D打印小猫 题目说明 背景信息:3D打印技术,它与普通打印工作原理基本相同,打印机内装有液体或粉未等“打印材料”,与电脑连接后,通过电脑控制把“打印材料”一层层叠加起来,最终把计算机上的蓝图变成实物。 编程实现:通过滑杆控制小猫造型变化,按下…

YUM在线升级功能

文章目录 YUM在线升级功能利用YUM进行查询、安装、升级与删除功能查询功能使用案例 安装/升级功能删除功能 YUM的配置文件修改软件源产生的问题与解决之道使用案例 YUM的软件群组功能使用案例 全系统自动升级 管理的抉择:RPM还是Tarball基础服务案例:以A…

学生成绩管理系统

基于springboot vue实现的学生成绩管理系统 主要模块: 1)学生模块:我的成绩、成绩统计、申述管理、修改密码 2)教师模块:任务管理、对学生班级任务安排、班级学生的成绩查看、申述管理 3)管理员模块&…

应用运维的三个项目

应用运维 目录概述需求: 设计思路实现思路分析1.开发和运维2.比重3.历史项目4.工作内容5.历程 参考资料和推荐阅读 Survive by day and develop by night. talk for import biz , show your perfect code,full busy,skip hardness,make a better result,…

南山城市更新--向南村(一期,二期)项目详情

向南村(一期)城市更新单元项目简介 项目于2010年被列入《深圳城市更新单元规划制定计划第一批计划》中,申报主体为向南实业股份有限公司,后与恒大合作开发。 项目位于南山区桂庙路南侧,毗邻前海、衔接后海&am…
最新文章