1. 程式人生 > >web安全:通俗易懂,以實例講述破解網站的原理及如何進行防護!如何讓網站變得更安全。收藏

web安全:通俗易懂,以實例講述破解網站的原理及如何進行防護!如何讓網站變得更安全。收藏

調用 密碼破解 選項卡 講解 交互 不為 的人 文本 行修改

博主總結的還不錯 轉載收藏於 http://www.cnblogs.com/1996V/p/7458377.html

本篇以我自己的網站為例來通俗易懂的講述網站的常見漏洞,如何防止網站被入侵,如何讓網站更安全。

要想足夠安全,首先得知道其中的道理。

本文例子通俗易懂,主要講述了 各種漏洞 的原理及防護,相比網上其它的web安全入門文章來說,本文更豐富,更加具有實戰性和趣味性。

本文講解目錄大致如下,講述什麽是暴力破解、xss、csrf、掛馬等原理及對應的防護。

          對手機驗證碼登錄方式進行暴力破解及防護

           無視驗證碼而無限註冊賬號原理及防護

           什麽是XSS?通過留言板來了解XSS

           什麽是CSRF?如何應對?

           DDOS的原理及防護

           掛馬的原理,如何防止網站被掛馬?

           什麽是釣魚網站,如何避免釣魚網站

           什麽是安全滲透測試

        

這裏提前做個部署概念講解: 客戶端,即當前的 瀏覽器 軟件 。 服務端 , 如 我是.net , 那麽如果我想讓我的網站放到互聯網上讓你也能夠在線瀏覽的話, 我需要對我的vs項目進行打包,然後選擇一臺電腦,這臺電腦最好裝著 windows server系列的系統(夠專業) 來做服務器(也就是說服務器 就是 一臺 和你平常用的電腦系統不一樣,配置不一樣,專門用於服務的電腦),然後我再在這臺 電腦上(服務器) 裝上一個 名叫 IIS Web服務器 的 一款軟件,然後在這個軟件上進行操作,把我的包給導入在這個軟件中。這樣,這個名叫 IIS Web服務器的軟件就會 對包解析,然後再經過其它的相關配置,最終,你能夠從互聯網上點擊瀏覽到我的網站。

所以,我下文的服務器,不要把這個名詞想的太高大上,就是一款軟件而已。

像搞JAVA的,無論是Linux還是Windows都可以當做服務器系統,還可以有眾多web服務器軟件可以選擇,WebSphere 服務器、JBoss服務器等。

而.Net因為環境封閉,所以只能用微軟的東西,windows+IIs,唯一區別就是版本了。

我的網站環境: windows server2008 R2 + IIS7.5

接下來我要簡單的介紹下我網站的結構。

我的網站是一個輕博客網站,叫做1996v輕博客,用戶可以註冊賬號後在我的網站上發布博客,也可以通過我發放的權限自由的更改頁面結構。

我的網站分為 前臺展示+後臺設置 兩部分組成 , 廢話不說了,上圖。

技術分享圖片技術分享圖片

對手機驗證碼進行暴力破解及防護

前臺頁面的所有展示都是由後臺控制的,接下來我們先從 登錄頁面 開始 , 看看 有什麽漏洞。

下圖就是登錄頁面,乍一看,這個頁面挺幹凈的,就一個登錄按鈕的單擊事件,和正常的網站的登錄一樣,漏洞,入侵,從哪去挖掘,又談何說起呢?

別急,我們按F12打開開發者控制臺(我的瀏覽器是谷歌瀏覽器)。

技術分享圖片

因為我不確定當前看我 文章的都是什麽群體,所以我會盡可能的寫的夠詳細,不要嫌我啰嗦,我現在要簡單介紹下F12 開發者控制臺是什麽。

如圖,當你按下F12後,右側會彈出個框,這個就是開發者控制臺。上面有一列選項卡,我這裏盡對前四個做下說明。

1. Elements 查看當前文檔的DOM信息, 也就是可以看到當前頁面經過瀏覽器渲染後最終呈現出來的html。

2. Console 控制臺,可以直接在這裏面敲代碼,可以得到即時響應。

3. Source 查看當前站點的資源文件,在這裏面可以看到當前站點下(www.1996v.com)的當前頁面加載的所需源文件。

4. Network 這個主要是用來查看當前的頁面的一些網絡請求。

開發者控制臺主要是給前端或者全棧開發師用的,可以獲取和分析被查看的頁面,基本上主流瀏覽器都有這個功能,通常是按F12將其打開。

現在,我們先選擇手機登錄:

技術分享圖片

這是我的登錄界面,可以看到,用戶可以自由選擇用手機號去登錄,和用賬號密碼去登錄這兩種登錄方式。

先說下手機號去登錄:

下面是我網站的手機登錄的大致實現邏輯,放圖:

技術分享圖片

整體流程為,當用戶輸入手機號發送驗證並填寫驗證碼點擊登錄按鈕的時候,我的後臺,會接收到用戶填寫的 手機號 和 驗證碼 , 如果 驗證碼與運營商返回給我的驗證碼相同的話,那麽就登錄成功。

講道理,這段代碼沒毛病,邏輯沒毛病,總之,必須你輸入對了正確的手機號和對應的正確的驗證碼你才能登錄,否則,你怎麽也登錄不了。

但是,我還是能破解的!

首先,我經過多次測試,我知道 每次返回的驗證碼 是由4個數字組成,其次,驗證碼過期時間為1小時,而如果成功登錄,會返回我一個狀態碼:1。

4個數字,無非就是0001~9999中間的一個!

也就是說,我只要在1個小時內,我一條條試,頂多9999次,肯定有一次能輸入對!

而只要輸對了,那就是一件很恐怖的事,我成功的登錄了你的賬號,去尋找我想要的東西。

那麽,首先,我先從控制臺中的Source來查看網頁的源文件,進而知道登錄的接口的地址以及參數名稱,

技術分享圖片

我知道了接口地址:Server/Index/ApplayLogin.ashx,也就是 http://www.1996v.com/Server/Index/ApplayLogin.ashx

我也知道了參數名稱,txtPhoneNum,txtPhoneCode。

我可以在console控制臺裏自己寫ajax來進行試驗破解。如圖:

技術分享圖片

然後回車一下,則會觸發當前console中寫入的內容,一個ajax將會執行。如果ajax返回的是1則說明登錄成功,如果不成功,那麽我就再換一個txtPhoneCode,一個一個ajax來試。

那麽這種方式,因為驗證碼為4位數字,為了保證能夠成功破解,就必須把0001~9999的每一種情況都寫出來,那麽就要寫9999個ajax,復制粘貼ajax太過於麻煩,

那麽有沒有更好的破解方式?

有!使用抓包工具,這裏將展示fiddler2.0工具。

什麽是抓包?我通俗點來說就是意思是說把 發往和接受網絡的信息攔截下來。

就比如當你點擊登錄按鈕的時候,會觸發這個ajax,這個ajax最終會變成 一段 http協議 給發送到 http://www.1996v.com/這個地址下,雖然ajax是你寫的,但是你是看不到這段http協議的,而抓包工具可以捕獲到這段http協議,你可以修改這串http協議。

先學而後知,如果你不懂什麽是抓包,沒問題,你仍然看的懂我接下來的教程,你只需要先記住個概念就行了,我有一款軟件,叫做,fiddler,這個軟件的類型是抓包軟件,它可以模擬和修改http協議,來實現不打開瀏覽器也可以對服務器進行交互的過程。

對於抓包工具及fiddler,我這裏只是先做個概念,方便後文,如有興趣者,請自行百度:什麽是http協議、fiddler教程。

技術分享圖片

你點擊頁面登錄按鈕,然後就會有一個ajax請求發送的http協議,而fiddler則會捕獲這個請求,如圖,雙擊對應的請求,右側上方raw選項卡下則是該請求的httpRequestHeader,就是發送的http協議頭了,服務器收到這個協議後會返回HttpResponseHeader輸出流,在textview選項卡下可以看到。

OK,我們把完整的 httpRequestHeader給復制下來,然後點擊請求構造:

技術分享圖片

txtPhoneNum=18889785648&txtPhoneCode=0001 這就是發送的參數, 填寫在Request Body裏面,代表著ajax中 data的部分,最後點擊Execute按鈕 進行發送。

這樣,只需要對Request Body中的txtPhoneCode進行修改就好了,不需要寫9999個ajax那麽麻煩。

不過,有沒有更簡單的方法?

當然有,我們還可以自己寫個程序,填寫一下參數規則,然後運行程序,程序自動幫我發送http協議,並且自動幫我換參數。

而網上,已經有現成的工具,不用您去自己寫了。

技術分享圖片

類似於這樣的功能的軟件,後面我會介紹幾款專業點的web破解軟件。

如上圖,是對office辦公文檔進行密碼破解,原理都一樣,先輸入密碼的規則,然後軟件會根據規則自動生成一個 密碼列表集合 ,比如0001~9999,那麽就會 生成 一個 List<string> 集合,這個集合裏面包含了如上規則的所有密碼,然後軟件對密碼進行一個一個嘗試,直到嘗試到正確的密碼提示您破解成功,這種模式叫做:暴力破解

而密碼列表集合,也有個專門的名詞來描述,叫做:密碼字典

技術分享圖片技術分享圖片

好了,如上是一種破解手段,暴力破解,那麽怎麽防護呢?

就以本文案例來說,加長這個短信驗證碼的長度,本來是4位,我們可以變成6位。對IP進行限制,在該IP下出現錯誤在規定時間超過3次,則封停24小時。對手機號做限制,如果第一次輸入錯誤,則延長10秒進行登錄,第二次輸入錯誤則延長1分鐘才能進行登錄,依次類推。

這樣,就可以很好的防範暴力破解了。

繞過驗證碼驗證從而無限註冊

接下來,我們看看註冊。

技術分享圖片

當我在註冊頁面填寫完賬號密碼後,到了 上傳頭像這一步了。

在任何網站當中,上傳文件,和驗證碼,都是兩大主要破解對象,通過上傳文件的漏洞,我甚至可以獲得服務器的控制權,後面我會講上傳文件破解的思路,接下來要講驗證碼這一塊。

如圖,要輸入驗證碼,這個賬號才能註冊成功。在後臺當中,驗證碼大多就是用session和服務器緩存來保存,默認配置session依賴於iis進程,容易丟失,我這裏就是用session來保存驗證碼的。

當進入這個頁面的時候,會調用一個驗證碼生成方法:

技術分享圖片

也就是這個接口 http://www.1996v.com/Server/verification/ValidateCode.aspx ,它會在我後臺 產生一個 Session [" ValidateCode "] ,當我點擊註冊的時候,我會效驗這個 Session [" ValidateCode "] 是否存在,如果存在就效驗與瀏覽器傳給我的 驗證碼值是否相等,如果相等則進行 接下來的註冊代碼邏輯。

技術分享圖片

我加了驗證碼驗證這一環節,就能防止有人惡意註冊了,如果不加,那麽你通過上面的這些方法分分鐘能註冊一百個一萬個。

什麽是惡意註冊?惡意註冊有什麽用?

我這個網站你是體驗不出來惡意註冊的好處的,但是我可以這樣給你舉個例子。你現在看到的不是我的網站,而是 新浪微博,你通過惡意註冊100萬個賬號,然後這100萬個賬號同時關註一個賬號,那麽等於你就擁有了一個擁有百萬粉絲的 新浪微博 賬戶, 管它死粉活粉,這玩意可就值錢了,你隨便吹個牛逼賣一下,大幾千上萬肯定是有的。

那麽,我加了驗證碼就可以防止惡意註冊了嗎?

當然不是,我上面的驗證碼就存在著2個漏洞,第一是 驗證碼 圖片太過於簡單,可以軟件識別圖片來進行破解, 第二是 邏輯漏洞。

先說第一個:用軟件來識別,軟件是怎麽來識別的呢?

就是通過一系列的算法,通過圖片的背景顏色等,來對圖片進行分解,最終得出正確率高的驗證碼。

比如遍歷所有像素點,然後得出數組,對點和線進行算法分析,刪除幹擾的點線,刪除不規則的數組項,然後再對過濾出來的數據進行本地數據庫的一個匹配,最終得出一個正確的驗證碼。而本地數據庫是從哪冒出來的,它是對前面步驟的重復N次而篩選保留下來的數據。

技術分享圖片

市面上這類軟件很多,算法越高級的軟件也就越高級, 而怎樣防止這些軟件破解驗證碼呢?那就是不走尋常路,放一些連人都無法輕易識別的驗證碼出來,或者猜個迷之類的...

技術分享圖片

好,接下來說第二種,邏輯漏洞。

講道理,我的代碼,瀏覽器點擊註冊按鈕,如果驗證碼錯誤,則重新調用http://www.1996v.com/Server/verification/ValidateCode.aspx接口來對驗證碼進行刷新,如果驗證碼正確,並且註冊成功,則跳轉到新的頁面。

而服務端,則是判斷了session不為null,以防止未將對象引用到對象實例,又判斷了與瀏覽器接收過來的code是否相等,不相等則調用驗證碼刷新接口,那麽,還有什麽我沒有考慮到的呢?

有,當然有,那就是當我驗證碼輸入正確時,因為我後臺沒有刷新session,那麽我就可以通過抓包等形式,無限次的進行註冊!

只有瀏覽器傳過來的參數和我現在的服務端的Session[ " ValidateCode " ] 相等,才能進行註冊的邏輯。而是什麽決定了 Session[ " ValidateCode " ] 的值?是Server/verification/ValidateCode.aspx這個接口,我只要不調用這個接口,那麽我的 Session[" ValidateCode "] 就永遠不會變,所以我只需要輸入對一次,那麽就可以通過抓包進行無限次的註冊。

所以,代碼應該變成這樣:

技術分享圖片

只要驗證碼輸入正確,則立即調用刷新Session的接口。

什麽是XSS?通過留言版來了解XSS

現在,成功註冊賬號,進入到當前賬號的主頁展示界面。

技術分享圖片

我們點擊留言板進入留言板頁面。

然後,在留言框中輸入一段腳本,看看會不會執行。

技術分享圖片

結果,這段腳本根本不會執行。

在這裏,我將給大家普及下XSS註入攻擊。

什麽是Xss?

它指的是惡意攻擊者往Web頁面裏插入惡意,當用戶瀏覽該頁之時,嵌入其中Web裏面的html代碼會被執行,從而達到惡意攻擊用戶的特殊目的

就如同我現在 向留言板裏插入 <script>alert("小曾你好帥啊")</script> 這樣一段話,如果網站沒有對 這段話進行過濾的話 ,那麽當你瀏覽這個留言板的時候,就會執行這串腳本,彈出個窗說 小曾你好帥啊 。可能你發現可以輸入腳本對你並沒有產生安全威脅。那麽我可以輸入<script>window.open( " xxxxx.com " )</script> 這樣的 跳轉網頁之類的代碼,或者 document.cookie 獲取你的cookie等之類的代碼,這樣的威脅就很大了。

以cookie為例,為了保持登錄的穩定狀態,一般會把token令牌(也就是你的賬號密碼)保存在cookie設置個過期時間放在瀏覽器進行保存,網站效驗你登錄狀態,其實最終是根據cookie來的,如果你的網站沒有對ip進行限制(一般都沒有進行限制),我可以把你的cookie復制粘貼然後發送到另一臺電腦上,然後設置下cookie,和登錄你賬號密碼 是沒區別的。

所以,如果網站裏有留言或者私信或者發表文章的這些功能的時候,一定要對這些特殊字符進行過濾。

像上面這段<script>alert("小曾你好帥啊")</script>最終在我數據庫中保存的是&lt;script&gt;alert("小曾你好帥啊")&lt;/script&gt

技術分享圖片
function (str, reg) {
        return str ? str.replace(reg || /[&<">‘](?:(amp|lt|quot|gt|#39|nbsp|#\d+);)?/g, function (a, b) {
            if (b) {
                return a;
            } else {
                return {
                    ‘<‘:‘&lt;‘,
                    ‘&‘:‘&amp;‘,
                    ‘"‘:‘&quot;‘,
                    ‘>‘:‘&gt;‘,
                    "‘":‘&#39;‘
                }[a]
            }

        }) : ‘‘;
    }
技術分享圖片

不過,我當前的留言板是采用json格式進行解析的,所以還需要對\符號進行轉義,否則,如果你在回復框中輸入一個 \ 符號, 則照樣會報錯。

技術分享圖片

上面這是Xss,只要對入口處對字符串瀏覽器服務端都做好過濾就可以有效的防範。

這裏插入一條例子,在2011年的BlackHat DC 2011黑客大會上,一名黑客Ryan Barnett給出了一段關於XSS的示例javascript代碼:

1 ($=[$=[]][(__=!$+$)[_=-~-~-~$]+({}+$)[_/_]+($$=($_=!‘‘+$)[_/_]+$_[+$])])()[__[_/_]+__[_+~$]+$_[_]+$$](_/_)

這段代碼,巧妙的躲過掉一些過濾函數的檢查,最終,被瀏覽器解析成 alert(1)

空數組是一個非null值,因此![]的結果是false(布爾型)。在計算false + []時,由於數組對象無法與其他值相加,在加法之前會先做一個字符串的轉換,空數組的toString就是"",也就是說false+[]的結果為"false",

而在js中,~符號是 按位取反運算符, ~[] 則會被解析成-1 ,~[1] 則會變成-2 等等等等,最終就以這種巧妙的思想來變成了windows[‘alert(1)‘]。

不過這其實也是和瀏覽器的解析有關,可以把它理解成一個漏洞,總之,現如今的瀏覽器大多不能再實現這段代碼。

1 (!(~+[])+{})[--[~+"1"][+[]]*[~+[]] + ~~!+[]]+({}+[])[[~!+[]]*~+[]]

  不過 這段代碼 是可以的 最終輸出 eb , 大家可以試著把 這個1給刪掉 看看會輸出什麽

在我的網站上你可以發表文章,用的是ueditor,發表文章你可以自由的更改文章的html,但是我後臺通過正則表達式對腳本進行了過濾,如果沒有我給你的腳本權限,你所有的腳本代碼都會自動過濾掉,有興趣的朋友可以想想思路想想辦法,看能不能找到可以xss的地方。可以加下.net/web交流群 166843154,一起討論討論。

CSRF的原理,如何防護?

接下來我們在留言框中發一條信息:

技術分享圖片

我們會發現,當點擊【發布】按鈕的時候,實際上是以Post的方式調用了 http://www.1996v.com/Server/FootMark/AddFootMark.ashx 這個接口。

現在,我要搞破壞,我寫個頁面,然後這個頁面調用這個接口,只要是打開了我這個頁面的人,如果他在1996v網站處於登錄狀態的話,他都會進行一段留言,留言內容為:CSRF。

接下來我們新建個頁面,這個頁面就寫個ajax:

技術分享圖片

然後運行該頁面

技術分享圖片

發現 發表成功,我們在轉回留言頁面,發現同樣的是一行CSRF出現在留言板上。

技術分享圖片

所以這裏給大家一個思想就是,瀏覽器上所有的一切,你的各種按鈕,與服務端的交互無非都是一段http協議,說白了,就是一個個接口。

你調用什麽樣的接口就會發生什麽樣的事,就比如 我的網站 現在有一個 關註功能的 接口, 這個接口是 http://xxxxxxxxxxxxx.com?name=秦始皇,意思就是,只要訪問了這個接口,那麽 當前登陸者就會關註一個 名叫 秦始皇 的選手,像我的新浪微博賬號,什麽都沒有發布,就莫名其妙的就有幾十個粉絲,像有些人,明明什麽都沒做,點開空間卻突然發現自己不知何時發了好多小廣告。

等等例子,以上這種方式就屬於CSRF(偽裝跨站攻擊)

所以,千萬不要亂點擊鏈接。

當然,瀏覽器 也針對這種情況 做了瀏覽器上的一個安全限制,叫做:同源策略

大致意思就是,但凡遵守 同源策略規則 的瀏覽器 ,在這個瀏覽器上 如果 a網站 想調用b網站 的接口 ,如果b網站的服務器不同意的話,a網站的調用就會報錯。

所以,不遵守 同源策略 的瀏覽器 , 都是 不安全的 瀏覽器 ,不過現在大部分主流瀏覽器 都遵守 同源策略,放心用吧。

不過,因為同源策略是針對瀏覽器,所以如果你會抓包,你懂http協議,你直接在服務器上寫一個http請求的話,同源策略就沒用了。

目前很多網站,對於一些並沒有涉及到利益或安全的接口上,大多都存在著CSRF的漏洞。

如果你搞的是商城之類的網站,那麽你就必須要重視這塊了。

比如交易的時候,我把你的支付接口進行各種包裝,然後誘導其它人使用這個接口給我匯賬...

那麽怎樣避免呢?除了要效驗Referer主要還是靠Token,後端接口必須要有完善的鑒權機制, 當你進入交易頁面的時候,根據有效時間、有效次數、當前用戶等生成一條Token令牌,然後將令牌存到header中或者直接帶過去,後臺進行匹配,吻合即交易,不吻合就屬於非法請求。

除非你也知道這條Token,那麽請求都將被攔截。

DDOS原理及防護

在這裏,我還要小小的提示下,http協議可不止get、post

還有危險的PUT、DELETE等,如果我用Delete方式進行請求,那麽請求啥,服務器就會刪啥。

我們可以用OPTIONS的請求方式來判斷,服務器允許哪幾種請求。

技術分享圖片

我們發現,我的網站服務器允許的請求類型有:OPTIONS(可以獲取服務器允許的請求類型)、TRACE(用於遠程診斷服務器)、GET、HEAD(類似於GET, 但是不返回body信息,用於檢查對象是否存在,比如判斷接口是否可以訪問)、POST

一般服務器會自動關閉掉危險的請求方法,上圖我所示的是IIS7.5默認的 服務器允許請求的類型。

而不管是哪種類型,在後臺服務器上的處理模式都是統一的,服務器因為CPU等配置的不同,在同一時間能夠請求的並發處理數是有限制的。

比如我這臺雲服務器,可以在同一時間請求50個並發量,如果你開500個線程來發送http請求同一時間訪問我的服務器,那我的服務器會掛掉的。

對攻擊網站發動大量的正常或非正常請求、耗盡目標主機資源或網絡資源,從而使被攻擊的主機不能為合法用戶提供服務,這個就屬於 DDOS 攻擊

對於DDOS,建議買高防的DDOS服務器就可以了。

掛馬的原理,如何防止網站被掛馬?

上面的XSS,CSRF主要是動腦筋來找思路,無論技術高低,只要你能找到漏洞那就能造成很嚴重的後果,我現在要介紹的是危害很嚴重並且普遍存在的 上傳漏洞。

我的網站的上傳,也就是上傳圖片。我的做法是這樣的,先在瀏覽器把文件轉換為base64,然後傳到瀏覽器,再效驗一下,正確就直接按上傳過來的後綴進行保存,否則就是非法請求。

那麽,如何進行效驗呢?

通過截取擴展名來做判斷,或者通過ContentType (MIME) 判斷,但是這兩種都不安全。

ContentType我把包修改一下修改成image類型就可以繞過。

而擴展名驗證這一塊也有漏洞可尋,不過是存在於IIS6.0服務器上的。

如果你的服務器是IIS6.0,我現在上傳一個文件名叫做 新建文本文檔.txt%00.jpg 的文件, 這個文件在服務器上被辨別後綴是.jpg,但是保存在本地 卻以 新建文本文檔.txt 的形式保存,這樣,就成功的繞過了你的後綴名的判斷,這種方式叫做 %00文件名截斷

如果人家上傳的是一個關機指令的腳本,那麽一旦運行成功的話就會關機。

那麽這一塊該怎麽防範呢?我們可以把文件變成Byte[]來存儲,然後在進行讀取效驗,或者不怕麻煩的可以直接在服務器再轉一道類型,如果報錯就是假的。這裏就不貼代碼了,請自行百度.net獲取文件真實類型。

關於IIS6.0的上傳漏洞還有一些,如在網站目錄中如果存在名為*.asp、*.asa的目錄,那該目錄內的任何文件都會被IIS解析為asp文件並執行。

這種通過上傳一段腳本木馬的方式就叫做掛馬

這其中,有一款比較厲害的軟件叫做 中國菜刀 ,俗稱“ 一句話木馬 ” ,意思是 ,你用這個軟件特殊處理一個文件(如圖片),然後上傳到網站當中,只要執行了這個文件,那麽攻擊者就會拿到網站的控制權,有興趣了解的可以百度下 中國菜刀。

好了,我們總結一下,像這種掛馬形式上傳文件的漏洞,主要還是 服務器上的漏洞, 也就是你現在用一款軟件,這個軟件本身有bug,而並不是你導致的問題,所以像這類東西,盡量用新點的,別用什麽 老版本穩定 這種話來搪塞自己,無論是性能還是安全,版本升級自然有人家升級的意義。像sqlserver2008,就可以通過sql註入的形式故意輸錯從而獲取到表的字段名稱。又如 office軟件 擁有讀寫本地文件的權利, 而剛好有個可以註入的office的漏洞,這樣人家就可以通過office來對你的本地文件進行操作了,所以電腦上一些漏洞能更新的就更新。

什麽是釣魚網站?

比如我的網站地址是:www.1996v.com,而釣魚網站的地址是:www.I996v.com

釣魚網站的地址 和我的地址很相似, 不過我的是 1 而 它的是 英文 I,而網站的內容 也差不多和我網站的內容一樣。

通過偽裝url和網站內容用來欺騙行為的網站 就是釣魚網站了。

什麽是安全滲透測試?

安全滲透測試是對網站和服務器的全方位安全測試,通過模擬黑客攻擊的手法,切近實戰,提前檢查網站的漏洞。

接下來我將介紹一些安全滲透的軟件。

像 Burp Suite、WVS(AWVS),都是類似於Fiddler的軟件,可以抓包之類的。

DirBuster目錄滲透工具,專門用於探測Web服務器的目錄和隱藏文件。

Nmap網絡連接端軟件,網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。

Pangolin Sql註入工具

AppScan業界領先的web應用安全監測工具(軟件界面可以選擇中文,不過是收費的)

...還有很多,感興趣請自行百度。

web安全:通俗易懂,以實例講述破解網站的原理及如何進行防護!如何讓網站變得更安全。收藏