web安全——分析应用程序

文章目录

一、确定用户输入入口点

在检查枚举应用程序功能时生成的HTTP请求的过程中,用户输入入口点包括:

  1. URL文件路径
    通常,在查询字符?之前的URL部分并不视为用户输入入口,但在REST风格的URL中,查询字符之前的URL部分实际上可作为数据参数。例如:

    bash 复制代码
    http://eis/shop/browse/electronics/iphone

    其中的electronicsiphone应该被视为数据参数。

  2. 请求参数
    多数情况下,在URL查询字符串、消息主体和HTTP cookie中提交的参数都是明显的用户输入。但是,这些参数可能不使用标准的name=value格式,而是使用定制方案。如:

    bash 复制代码
    /dir/file;foo=bar&foo2=bar2;
  3. HTTP请求头
    需要应用程序执行定制的日志功能,并可能记录HTTP请求头(如RefererUser-Agent)的内容。

二、确定服务端技术

  1. 文件扩展名

    bash 复制代码
    asp------Microsoft Active Server Page
    aspx------Microsoft ASP.NET
    jsp------java Server Page
    php------php语言
    ...
  2. 目录名称

    bash 复制代码
    servlet------java servlet
    pls------ Oracle Aplication Server PL/SQL网关
  3. 会话令牌

    bash 复制代码
    JSESSIONID------java平台
    ASPSESSIONID------Microsoft IIS服务器
    ASP.NET------SessionId------Microsoft ASP.NET
    PHPSESSID------PHP

三、解析受攻击面

bash 复制代码
1.客户端确认------服务器没有采用确认检查
2.数据库交互------SQL注入
3.文件上传于下载------路径遍历漏洞、存储型XSS、文件上传漏洞
4.显示用户提交的数据------XSS
5.动态重定向------重定向与消息头注入攻击
6.社交网络功能------用户枚举、存储型XSS
7.登录------用户枚举、弱口令、暴力破解
8.多阶段登录------逻辑漏洞、验证绕过
9.会话状态------猜测令牌、令牌处理不安全
10.访问控制------垂直越权和水平越权
11.明文通信------会话劫持、敏感信息泄露
12.站外链接------Referer消息头中查询字符串参数泄露
13.错误信息------信息泄露
14.电子邮件交互------电子邮件与命令注入
15.本地代码1组件或交互------缓冲区溢出
16.使用第三方插件------已知漏洞
相关推荐
这儿有一堆花1 小时前
安全访问家中 Linux 服务器的远程方案 —— 专为单用户场景设计
linux·服务器·安全
上海云盾第一敬业销售4 小时前
高防IP可以防护什么攻击类型?企业网络安全的第一道防线
网络·tcp/ip·web安全
饮长安千年月4 小时前
JavaSec-SpringBoot框架
java·spring boot·后端·计算机网络·安全·web安全·网络安全
大咖分享课5 小时前
容器安全最佳实践:云原生环境下的零信任架构实施
安全·云原生·架构
淡水猫.6 小时前
ApacheSuperset CVE-2023-27524
安全·web安全
恰薯条的屑海鸥6 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)
网络·学习·安全·web安全·渗透测试·csrf·网络安全学习
Bruce_Liuxiaowei6 小时前
Web安全深度解析:源码泄漏与未授权访问漏洞全指南
安全·web安全
代码搬运媛7 小时前
React 中 HTML 插入的全场景实践与安全指南
安全·react.js·html
珹洺9 小时前
数据库系统概论(十七)超详细讲解数据库规范化与五大范式(从函数依赖到多值依赖,再到五大范式,附带例题,表格,知识图谱对比带你一步步掌握)
java·数据库·sql·安全·oracle
网安INF9 小时前
CVE-2023-25194源码分析与漏洞复现(Kafka JNDI注入)
java·web安全·网络安全·kafka·漏洞·jndi注入