Webペネトレーションスキル分析の実施方法
現在、情報ネットワークの発展に伴い、情報セキュリティに対する人々の意識は日に日に高まっており、情報システムのセキュリティ保護対策も徐々に強化されており、通常、サーバーのインターネット境界にはファイアウォールが設置され、サーバーを隔離しています。内部ネットワークと外部ネットワーク、外部ニーズのみサーバー ポートが公開されます。この対策を採用することで、情報システムのセキュリティレベルを大幅に向上させることができ、外部の攻撃者にとっては、無関係なチャネルをすべて閉じて、必要な入り口だけを残すようなものです。
しかし、この状態でも、避けられない一種のセキュリティ問題が依然として存在します。それが、Web 脆弱性です。その理由は、プログラムの作成時にユーザーの入力文字が厳密にフィルタリングされていないため、ハッカーが自らの目的を達成するために悪意のある文字列を慎重に構築できるためです。
では、そのようなセキュリティ上の問題があるかどうかを確認するにはどうすればよいでしょうか?以下に、比較的単純な侵入テクニックをいくつか挙げます。
XSS 脆弱性
ユーザーが制御可能で、ページ コード内で出力できる場所をすべて見つけてみてください。たとえば、次のような場所です。 URL の各パラメータ、URL 自体、フォームと検索ボックスの一般的なシナリオ (コメント領域、メッセージ領域、個人情報、注文情報、検索ボックス、現在のディレクトリ、画像属性などを含む)、コード <script>alert(hello) を入力します。 )</script> 。下の図に示されている場合は、システムがクロスサイト スクリプティング攻撃の対象になっている可能性があることに注意してください。
クロスサイト スクリプティング攻撃 XSS 悪意のある攻撃者は、Web ページに悪意のあるスクリプト コードを挿入し、ユーザーがページを閲覧すると、Web に埋め込まれたスクリプト コードが実行されます。ユーザーを悪意を持って攻撃する目的を達成するため。
XSS 攻撃はユーザーレベルの攻撃を目的としています。保存されたXSS、永続化、個人情報や公開記事へのコード挿入などのコードがサーバーに保存されます。フィルタリングがないか、フィルタリングが厳密でない場合、これらのコードはサーバーに保存され、ユーザーがページにアクセスすると、コードの実行がトリガーされます。この種類の XSS はより危険であり、ワームや Cookie の盗難などを簡単に引き起こす可能性があります。
SQL インジェクション
[対象となる SQL ステートメント: $sql="select*from admin where id=".$id;]
通常の訪問: www.linuxtest.com/test2.php?id=1
注入ポイントを見つけます:
1. www.linuxtest/test2.php?id=1 への異常なアクセス、結果 異常なページに戻った場合は、注入ノードがある可能性があることを示します。以下の検証を続けてください。
2. www.linuxtest/test2.php?id=1 および 1=1 に異常アクセスを続けると、結果は通常のページに戻ります。
3. www.linuxtest/test2.php?id=1 および 1=2 への異常なアクセスを継続します。その結果、異常なページが返され、インジェクション ノードが返されます。id= の直後に攻撃 SQL ステートメントを追加できます。 1.
[その他の SQL1 ステートメント: $sql="select*from admin where id=$id";]
上記と同じ
[その他の SQL2 ステートメント: $sql= "select*from admin where id='{$id}'";]
現時点では注入ポイントがありますが、対応する攻撃 SQL を挿入するには一重引用符を削除する必要があります。方法は次のとおりです。
削除するには (および '=) を追加します。例: test2.php?id=1' Union select 1,2,3 および '=; 結果の SQL は次のようになります: select*from admin where id=' 1' Union select 1 ,2,3 and '='
Increase (and "=')、(union select 1,2,'3) など
システムが異なるため被害は環境によって異なりますが、これは主にデータベースにアクセスするためのアプリケーションのセキュリティ権限によって決まります。ユーザーのアカウントが管理者またはその他のより高いレベルの権限を持っている場合、攻撃者は、データベースに対して実行したいさまざまな操作を実行する可能性があります。データの追加、削除、更新を含むデータベース テーブル、さらにはテーブルを直接削除することもできます。
上記は直接手動操作であり、以下は burp_suite ツールの侵入を確認することになります。
リクエストを開始する必要がある場合、システムはインターセプトされます。以下に示すように起動状態になります (特定の Web サイトを例にします):
#結果:
ほとんどの場合、Burpsuite はパラメータを改ざんすることで脆弱性攻撃を完了します。 Web ページが直接改ざんされていることがわかります。この状況は、顧客エクスペリエンスを低下させるだけでなく、運用リスク、さらには法的リスクに直面し、広報危機などの一連のリスクを引き起こします。
以上がWebペネトレーションスキル分析の実施方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









1. module を使用したファイルへのログ出力:logging はカスタム レベルのログを生成し、指定したパスにログを出力できます ログ レベル: debug (デバッグ ログ) = 5) {clearTimeout (time) // すべての結果が取得された場合 10連続した時間が空です スケジュールされたタスクのログをクリアします}return}if(data.log_type==2){//新しいログが取得された場合 for(i=0;i

Caddy の概要 Caddy は強力で拡張性の高い Web サーバーであり、現在 Github 上に 38,000 以上のスターが付いています。 Caddy は Go 言語で書かれており、静的リソースのホスティングとリバース プロキシに使用できます。 Caddy には以下の主な特徴があります: Nginx の複雑な構成と比較して、元の Caddyfile 構成は非常にシンプルです; 提供する AdminAPI を通じて構成を動的に変更できます; デフォルトで自動 HTTPS 構成をサポートし、自動的に適用して構成できますHTTPS 証明書; 数万のサイトのデータに拡張可能; 追加の依存関係なしでどこでも実行可能; Go 言語で記述されているため、メモリの安全性がより保証されます。まずはCentOに直接インストールします

JavaAPI 開発における Web サーバー処理に Jetty7 を使用する インターネットの発展に伴い、Web サーバーはアプリケーション開発の中核部分となり、多くの企業でも注目を集めています。増大するビジネス ニーズを満たすために、多くの開発者が Web サーバー開発に Jetty の使用を選択しており、その柔軟性と拡張性は広く認識されています。この記事では、JavaAPI 開発における Jetty7 の使用方法を紹介します。

顔面遮蔽弾幕とは、映像内の人物を遮ることなく大量の弾幕が浮遊し、人物の背後から浮遊しているように見せることです。機械学習は数年前から普及していますが、これらの機能がブラウザでも実行できることは多くの人に知られていません。この記事では、ビデオ連発における実際的な最適化プロセスを紹介します。記事の最後に、適用可能なシナリオをいくつか示します。このソリューションを開くことを望んでいます。いくつかのアイデアがあります。 mediapipeDemo (https://google.github.io/mediapipe/) は、顔ブロック弾幕のオンデマンドアップアップロードの主流の実装原理を示していますサーバーのバックグラウンド計算により、ビデオ画面内のポートレート領域を抽出し、SVG ストレージに変換しますクライアントがビデオを再生している間、サーバーから SVG をダウンロードし、弾幕、ポートレートと組み合わせる

フォーム検証は Web アプリケーション開発において非常に重要なリンクであり、フォーム データを送信する前にデータの有効性をチェックして、アプリケーションのセキュリティ脆弱性やデータ エラーを回避できます。 Web アプリケーションのフォーム検証は、Golang を使用すると簡単に実装できます。この記事では、Golang を使用して Web アプリケーションのフォーム検証を実装する方法を紹介します。 1. フォーム検証の基本要素 フォーム検証の実装方法を紹介する前に、フォーム検証の基本要素が何であるかを知る必要があります。フォーム要素: フォーム要素は

まず、frpって何?という疑問があると思います。簡単に言うと、frp はイントラネット侵入ツールであり、クライアントを設定すると、サーバー経由でイントラネットにアクセスできるようになります。現在、私のサーバーは Web サイトとして nginx を使用しており、ポート 80 が 1 つだけあります。では、FRP サーバーもポート 80 を使用したい場合はどうすればよいでしょうか?クエリ後、nginx のリバース プロキシを使用してこれを実現できます。追加: frps はサーバー、frpc はクライアントです。ステップ 1: サーバーの nginx.conf 構成ファイルを変更し、次のパラメータを nginx.conf の http{} に追加します。server{listen80

Cockpit は、Linux サーバー用の Web ベースのグラフィカル インターフェイスです。これは主に、初心者/熟練ユーザーにとって Linux サーバーの管理を容易にすることを目的としています。この記事では、Cockpit アクセス モードと、CockpitWebUI から Cockpit への管理アクセスを切り替える方法について説明します。コンテンツ トピック: コックピット エントリ モード 現在のコックピット アクセス モードの確認 CockpitWebUI からコックピットへの管理アクセスを有効にする CockpitWebUI からコックピットへの管理アクセスを無効にする まとめ コックピット エントリ モード コックピットには 2 つのアクセス モードがあります。 制限付きアクセス: これは、コックピット アクセス モードのデフォルトです。このアクセス モードでは、コックピットから Web ユーザーにアクセスできません。

Web 標準は、W3C およびその他の関連組織によって策定された一連の仕様とガイドラインです。HTML、CSS、JavaScript、DOM、Web アクセシビリティおよびパフォーマンスの最適化の標準化が含まれます。これらの標準に従うことで、ページの互換性を向上させることができます。 、メンテナンス性とパフォーマンス。 Web 標準の目標は、Web コンテンツをさまざまなプラットフォーム、ブラウザー、デバイス上で一貫して表示および操作できるようにして、より優れたユーザー エクスペリエンスと開発効率を提供することです。
