web安全

第三章web安全基础—IIS发布网站(其中包括服务器IIS搭建、DNS搭建)

谁说胖子不能爱 提交于 2020-04-07 21:41:47
IIS是什么(https://zhidao.baidu.com/question/217162947) 是互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。 IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。 IIS功能作用(链接同上)   在同一时间内允许打开的网站页面数,打开一个页面占一个iis,打开一个站内框架页面占2到3个iis;若图片等被盗链,在其它网站打开本站图片同样占一个iis。假若设置内参数为50个iis,则这个站允许同时有50个页面被打开。但要在同一时间(极短的时间)有50个页面被打开,需要50个人同时操作,这个概率还是比较低的。所以,100个iis支持日ip1000(同时访问网站人数必定远低于1000人)以上都不是很大问题,除非网容站被盗链或框架引发其它消耗。 搭建服务器 搭建IIS,开始—设置—控制面板 添加或删除程序 添加或删除Windows组件 找到应用程序服务器 勾上IIS 点开IIS里面还有一个可选项—FTP,一般我们也是选的 搭建网站的方法:Internet信息服务里—网站—右键—新建—网站 弹出框选下一步 描述写起来无所谓,随便写

《白帽子讲web安全》1.0

泪湿孤枕 提交于 2020-04-04 11:09:28
1.前言及第一章 Web是互联网的核心,是未来云计算和移动互联网的最佳载体,因此Web安全也是互联网公司安全业务中最主要的组成部分。 安全工程师的核心竞争力不在于他能拥有多少个0day,掌握多少种安全技术,而是在于他对安全的理解深度,以及由此引申的看待安全问题的角度和高度。 对优秀与极致的追求,我们不是要做一个能够解决问题的方案,而是要做一个能够漂亮地解决问题的方案。 对现代计算机系统来说,在用户态的最高权限是Root,黑客们最渴望能够获取的系统最高权限。Script Kids在今天的网络犯罪中占据大头,另外一些黑客能够自己编写漏洞利用代码。 黑客精神,open,free,share从几年前开始就已经消失,网络犯罪带来的利益成为更大的驱动力。 从对待问题的角度来看,完成入侵需要利用各种不同漏洞的组合来达到目的,即不断组合问题。设计解决方案时,只看问题组合后的效果会让问题复杂化,难以解决根本性问题,所以白帽子是在不停地分解问题,再逐个给予解决。所以白帽子选择的方法,是克服某一类或已知所有SQL注入问题的方法。 人的参与让情境达不到理想化,同时黑客技术的进步也让防御者的压力更大。 安全的本质是信任的问题,安全检查的本质是划分信任边界从而得到信任域,数据从高等级信任域流出到低等级信任域,不需要经过检查,反之则要。 对条件的信任程度,是确定对象是否安全的基础。必须相信一些东西

Web安全

橙三吉。 提交于 2020-04-04 06:55:19
Web中常见的攻击方式:   XSS跨站脚本攻击   DDoS分布式拒绝服务攻击   Server limit DoS HTTP头超长导致无法访问 攻击类型:   反射型:发出请求时,XSS代码出现在URL中,做为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码,这个过程像一次反射,故叫做反射型。   存储型:存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库、内存、文件系统等),下次请求页面时不用再提交XSS代码。 防御措施:   编码:对用户输入的数据进行html实体转义   过滤:移除用户上传的DOM属性,如onerror等,移除用户上传的style节点、script节点、iframe节点等能引入其他页面资源的标签等   校验:避免直接对html转义符实体解码,使用DOM parse转换,校正不配对的DOM标签 来源: https://www.cnblogs.com/jyuf/p/6724476.html

web安全-xss.md

给你一囗甜甜゛ 提交于 2020-03-30 08:06:12
web安全-xss xss的定义 xss的原理 xss的攻击方式 脚本的注入,dom的攻击 xss的攻击方式有两种方式 1.反射型 发出请求时,xss代码出现在url中,作为输入提交到服务器端,服务器端解析响应,xss代码随响应内容一起传回浏览器,最后浏览器解析xss. 简单例子: 在node.js 中用express 来作为整个应用的服务架构,-e 表示应用ejs来调用模板引擎,./ 表示当前目录 express -e ./ 例:在url中 http://localhost:3000/?xss=<img src="null" onerror="alert(1)" /> 或者是: http://localhost:3000/?xss= <p onclick=%22alert('点我')>点我 或者是; http://localhost:300/?xss= 实现将网址植入各种广告 <%- %> 前面是减号的就是不需要对内容进行转义,<%= %> 前面是减号的就是不需要对内容进行转义, 2.存储型 存储型与放射型的差别仅在于:提交的代码会存储在服务端(数据库,内存,文件系统等),下次请求目标页面时不用再提交xss代码 问题:存储型的攻击代码是怎么进入存储到服务端的呢? xss的防御措施 编码 对用户输入的数据进行html Entity编码 过滤 移除用户上传的DOM属性

HTTP 5 确保Web安全的HTTPS、确认用户身份的认证

若如初见. 提交于 2020-03-26 18:54:37
7. 在HTTP协议中有可能存在信息窃听或身份伪装等安全问题。使用HTTPS通信机制可以有效地防止这些问题。 HTTP的缺点: 通信使用明文(不加密),内容可能会被窃听。 不验证通信方的身份,因此有可能遭遇伪装。 无法证明报文的完整性,所以有可能已遭篡改。 加密处理防止窃听:分通信的加密、内容的加密 通信的加密: HTTP协议中没有加密机制,但可以通过和SSL(Secure Socket Layer,安全套接层)或TLS(Transport Layer Security,安全层传输协议)的组合使用,加密HTTP的通信内容。 用SSL建立安全通信线路之后,就可以在这条线路上进行HTTP通信了。与SSL组合使用的HTTP被称为HTTPS(HTTP Secure,超文本传输安全协议)或HTTP over SSL。 内容的加密: 还有一种将参与通信的内容本身加密的方式。由于HTTP协议中没有加密机制,那么就对HTTP协议传输的内容本身加密。即把HTTP报文里所含的内容进行加密处理。 这种情况下,客户端需要对HTTP报文进行加密处理后再发送请求。 为了做到有效的内容加密,前提是要求客户端和服务器同时具备加密和解密机制。 不验证对方通信的身份: HTTP协议的实现本身非常简单,不论是谁发送过来的请求都会返回响应,因此不确认通信方,会存在以下各种隐患:

Web安全——跨站脚本攻击(XSS)

拥有回忆 提交于 2020-03-23 17:22:22
web常见攻击手段 我只会大概提及它的攻击原理和预防方法,具体的实现和深入研究还请大家自行百度,因为只有真正需要用到才会去详细了解,这里我只为web安全小白做知识扫盲。因为博主目前接触最多的服务端语言是JAVA所以例子都从java web项目来讲。 跨站脚本攻击(XSS) 虽然我们目前做的是一个博客的小网站,但是以后无论是自己的博客还是实际的项目,都可以用图片来提供外链,方便管理,如果你的网站访问量很高啊,一天几十万几百万啊,我的天啊,这时候你考虑的就不是服务器空间够不够大,而是惊人的并发数啊,光是请求html文件(或其他)的链接就处理不过来了,哪还有多余的资源去读取图片啊,索性就把图片存另一个服务器吧,给主服务器减轻压力啊,于是图床诞生了。 反射型XSS 它是通过诱使用户打开一个恶意链接,服务端将链接中参数的恶意代码渲染到页面中,再传递给用户由浏览器执行,从而达到攻击的目的。如下面的链接: http://a.com/a.jsp?name=xss<script>alert(1)</script> a.jsp将页面渲染成下面的html: Hello xss<script>alert(1)</script> 这时浏览器将会弹出提示框。 持久型XSS 持久型XSS将恶意代码提交给服务器,并且存储在服务器端,当用户访问相关内容时再渲染到页面中,以达到攻击的目的,它的危害更大。 比如

[红日安全]Web安全Day12 – 会话安全实战攻防

杀马特。学长 韩版系。学妹 提交于 2020-03-18 17:23:58
本文由红日安全成员: ruanruan 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请Star鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式(sec-redclub@qq.com)联系我们。 1.会话安全概述 1.1 什么是会话 session会话机制是一种服务器端机制,它使用类似于哈希表(可能还有哈希表)的结构来保存信息。当程序需要为客户端的请求创建会话时,服务器首先检查客户端的请求是否包含会话标识符(称为会话ID)。如果包含它,它先前已为此客户端创建了一个会话。服务器根据会话ID检索会话(无法检索,将创建新会话),如果客户端请求不包含会话ID,则为客户端创建会话并生成与会话关联的会话ID。 session id应该是一个既不重复也不容易被复制的字符串。会话ID将返回给客户端以保存此响应。 1.2常见会话问题 1.2

基于 java 【Web安全】文件上传漏洞及目录遍历攻击

寵の児 提交于 2020-03-15 05:07:58
前言:web安全之文件上传漏洞,顺带讲一下目录遍历攻击。本文基于 java 写了一个示例。 原理   在上网的过程中,我们经常会将一些如图片、压缩包之类的文件上传到远端服务器进行保存。文件上传攻击指的是恶意攻击者利用一些站点没有对文件的类型做很好的校验,上传了可执行的文件或者脚本,并且通过脚本获得服务器上相应的权利,或者通过诱导外部用户访问、下载上传的病毒或木马文件,达到攻击的目的。   文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。这种攻击方式直接、有效,在对付某些脆弱的系统时甚至没有门槛。   文件上传漏洞的常见利用方式有:     上传Web脚本程序,Web容器解释执行上传的恶意脚本。     上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似)。     上传病毒、木马文件,诱骗用户和管理员下载执行。     上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。   总的来说,为了实现一次攻击利用,必须要满足以下条件:     文件能通过前端和后端的过滤和文件处理.     文件内容不会被改变,能够被正确的存储     存储位置是在Web容器控制范围     攻击者有权限访问存储目录 攻击示例 基于 springmvc 的代码 jsp 代码 <

Web安全--OS命令注入

て烟熏妆下的殇ゞ 提交于 2020-03-07 19:52:27
1. 原理和成因 程序员使用脚本语言开发过程中,脚本语言开发十分快速、简洁,但是也伴随着一些问题。比如说速度慢,或者无法接触系统底层,如果我们开发的应用,特别是企业级的一些应用需要去调用一些外部程序,当应用需要调用一些外部程序时就会用到一些系统命令的函数。 应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户的输入的情况下,就会造成命令执行漏洞。 2. 造成漏洞的原因 (1)用户输入作为拼接 (2)没有足够的过滤 3. 漏洞危害 (1)继承web服务器程序权限,去执行系统命令 (2)继承web服务器权限,读写文件 (3)反弹shell (4)控制整个网站 (5)控制整个服务器 4. 相关函数 (1)system() system()能够将字符串作为os命令执行,自带输出功能,测试代码如下: <?php if ( isset ( $_GET [ 'cmd' ] ) ) { $str = $_GET [ 'cmd' ] ; system ( $str ) ; } else { echo "test error" } ?> 来源: CSDN 作者: 催催催不翠 链接: https://blog.csdn.net/m0_37786014/article/details/104718563

Web安全--Sql注入基础

风格不统一 提交于 2020-03-07 03:08:38
以下为视频笔记记录: SQL注入点的判断: 如果+1,-1页面有变化,就考虑联合查询,如果页面没有变化就考虑布尔类型,此时看是否有报错,如果有报错就是报错注入,如果没有报错也没有回显的话就看是否有布尔类型的状态,如果有布尔类型状态就考虑布尔盲注,如果以上都没有则看是否有延时注入 ?id = 35 + 1 / - 1 select * from tbName where id = 35 ?id = 35 ' 判断字符型还是数字型 select * from tbName where id=35' ?id = 35 and 1 = 1 是否有布尔类型的状态 ?id = 35 and 1 = 2 select * from tbName where id = 35 and 1 = 1 select * from tbName where id = 35 and 1 = 2 ?id = 35 and sleep ( 5 ) 是否有延时 四大基本手法: 联合查询 报错注入 布尔盲注 延时注入 demo注入点: http://localhost/show.php?id=33 注入点的判断: 对连接http://localhost/show.php?id=33是否是注入点进行判断 (1)变换id参数 当我们变换id 参数(33+1|33-1)的时候,发现同一个页面,show