博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
【web】基础 安全
阅读量:5147 次
发布时间:2019-06-13

本文共 897 字,大约阅读时间需要 2 分钟。

1. web发展史

  web1.0

    个人网站、门户站

    SQL注入、上传漏洞

  web2.0

    微博、Blog

    XSS、CSRF


 

2. web流程

  客户端/前段  钓鱼、暗链、XSS、点击劫持、CSRF、URL跳转

  服务端/后端  SQL注入、命令注入、文件上传、文件包含、暴力破解


 

3. 浏览器

    浏览器-》域名获取web服务器IP地址(DNS解析)-》访问 WEB服务器


4. XSS

  全称:Cross Site Script

  中文名称:跨站脚本

  危害:盗取用户信息、钓鱼、制造蠕虫

  概念:黑客通过“HTML注入”篡改网页,插入恶意脚本,当用户在浏览网页时,实现控制用户浏览器行为的一种攻击方式。

  类型:

    存储型:构造XSS,写入数据库

    反射型:XSS脚本链接,服务器接受后解析请求参数输出到页面(后端)

    DOM型:XSS脚本链接,JS获取参数解析URL内容输出DOM中(JS)

XSS类型 存储型  反射型 DOM型
触发过程

1. 黑客构造XSS脚本

2. 正常用户访问携带XSS脚本的页面

正常用户访问携带XSS脚本的URL 正常用户访问携带XSS脚本的URL
数据存储 数据库 URL URL
谁来输出 后端WEB应用程序 后端WEB应用程序   前端JS
输出位置 HTTP响应中 HTTP响应中 动态构造的DOM节点

 

 

 

 

 

 

 

 


5. CSRF

  全称:Cross-site request forgery

  中文名称:跨站请求伪造

  危害:执行恶意操作(“被转账”、“被发垃圾评论”等),制造蠕虫

  概念:利用用户已登录的身份,在用户毫不知情的情况下,以用户的名义完成非法操作


6. 点击劫持

  概念:通过覆盖不可见的框架误导受害者点击而造成的攻击行为

  特点:

    隐蔽性较高

    骗取用户操作

    “UI-覆盖攻击”

    利用iframe或者其他标签的属性


 

  

  

 

转载于:https://www.cnblogs.com/mrman/p/8667433.html

你可能感兴趣的文章
侧边栏广告和回到顶部
查看>>
https://blog.csdn.net/u012106306/article/details/80760744
查看>>
海上孤独的帆
查看>>
error: more than one device and emulator 问题解决
查看>>
springmvc集成Freemarke配置的几点
查看>>
Django 学习
查看>>
Linux-socket的close和shutdown区别及应用场景
查看>>
xpath
查看>>
parted分区
查看>>
图片标签img
查看>>
表哥的Access入门++以Excel视角快速学习数据库知识pdf
查看>>
TC 配置插件
查看>>
关于异步reset
查看>>
索引优先队列的工作原理与简易实现
查看>>
并发编程简介
查看>>
wow 各职业体验(pvp)
查看>>
字符串的操作
查看>>
性能优化之Java(Android)代码优化
查看>>
盒子游戏
查看>>
处理程序“PageHandlerFactory-Integrated”在其模块列表中有一个错误模块“Manag
查看>>