web安全——分析应用程序

文章目录

一、确定用户输入入口点

在检查枚举应用程序功能时生成的HTTP请求的过程中,用户输入入口点包括:

  1. URL文件路径
    通常,在查询字符?之前的URL部分并不视为用户输入入口,但在REST风格的URL中,查询字符之前的URL部分实际上可作为数据参数。例如:

    bash 复制代码
    http://eis/shop/browse/electronics/iphone

    其中的electronicsiphone应该被视为数据参数。

  2. 请求参数
    多数情况下,在URL查询字符串、消息主体和HTTP cookie中提交的参数都是明显的用户输入。但是,这些参数可能不使用标准的name=value格式,而是使用定制方案。如:

    bash 复制代码
    /dir/file;foo=bar&foo2=bar2;
  3. HTTP请求头
    需要应用程序执行定制的日志功能,并可能记录HTTP请求头(如RefererUser-Agent)的内容。

二、确定服务端技术

  1. 文件扩展名

    bash 复制代码
    asp------Microsoft Active Server Page
    aspx------Microsoft ASP.NET
    jsp------java Server Page
    php------php语言
    ...
  2. 目录名称

    bash 复制代码
    servlet------java servlet
    pls------ Oracle Aplication Server PL/SQL网关
  3. 会话令牌

    bash 复制代码
    JSESSIONID------java平台
    ASPSESSIONID------Microsoft IIS服务器
    ASP.NET------SessionId------Microsoft ASP.NET
    PHPSESSID------PHP

三、解析受攻击面

bash 复制代码
1.客户端确认------服务器没有采用确认检查
2.数据库交互------SQL注入
3.文件上传于下载------路径遍历漏洞、存储型XSS、文件上传漏洞
4.显示用户提交的数据------XSS
5.动态重定向------重定向与消息头注入攻击
6.社交网络功能------用户枚举、存储型XSS
7.登录------用户枚举、弱口令、暴力破解
8.多阶段登录------逻辑漏洞、验证绕过
9.会话状态------猜测令牌、令牌处理不安全
10.访问控制------垂直越权和水平越权
11.明文通信------会话劫持、敏感信息泄露
12.站外链接------Referer消息头中查询字符串参数泄露
13.错误信息------信息泄露
14.电子邮件交互------电子邮件与命令注入
15.本地代码1组件或交互------缓冲区溢出
16.使用第三方插件------已知漏洞
相关推荐
这个人需要休息4 小时前
xss的漏洞类型+dvwa DOM xss各难度的小总结
网络·安全
O***p6044 小时前
区块链在智能合约安全中的审计
安全·区块链·智能合约
世界尽头与你4 小时前
CVE-2014-3566: OpenSSL 加密问题漏洞
网络·安全·网络安全·渗透测试
ZeroNews内网穿透4 小时前
ZeroNews IP 访问控制能力
服务器·网络·网络协议·tcp/ip·安全·web安全·小程序
YJlio4 小时前
[鸿蒙2025领航者闯关] 基于鸿蒙 6 的「隐私感知跨设备办公助手」实战:星盾安全 + AI防窥 + 方舟引擎优化全流程复盘
人工智能·安全·harmonyos
vortex54 小时前
网站压缩包上传解压功能的漏洞剖析
网络·安全·web安全
儒道易行4 小时前
【钓鱼攻防】浅谈exe文件伪造ico图标上线CS远控
网络·安全·web安全
人机与认知实验室7 小时前
香港火灾与人机环境系统安全
安全·系统安全
麦聪聊数据9 小时前
IT 的“控”与业务的“放”:构建基于 Web 原生架构的安全数据共享平台
数据库·sql·安全