当前位置: 首页 > article >正文

web安全——分析应用程序

文章目录

  • 一、确定用户输入入口点
  • 二、确定服务端技术
  • 三、解析受攻击面

一、确定用户输入入口点

在检查枚举应用程序功能时生成的HTTP请求的过程中,用户输入入口点包括:

  1. URL文件路径
    通常,在查询字符?之前的URL部分并不视为用户输入入口,但在REST风格的URL中,查询字符之前的URL部分实际上可作为数据参数。例如:
    http://eis/shop/browse/electronics/iphone
    
    其中的electronicsiphone应该被视为数据参数。
  2. 请求参数
    多数情况下,在URL查询字符串、消息主体和HTTP cookie中提交的参数都是明显的用户输入。但是,这些参数可能不使用标准的name=value格式,而是使用定制方案。如:
    /dir/file;foo=bar&foo2=bar2;
    
  3. HTTP请求头
    需要应用程序执行定制的日志功能,并可能记录HTTP请求头(如RefererUser-Agent)的内容。

二、确定服务端技术

  1. 文件扩展名
    asp——Microsoft Active Server Page
    aspx——Microsoft ASP.NET
    jsp——java Server Page
    php——php语言
    ...
    
  2. 目录名称
    servlet——java servlet
    pls—— Oracle Aplication Server PL/SQL网关
    
  3. 会话令牌
    JSESSIONID——java平台
    ASPSESSIONID——Microsoft IIS服务器
    ASP.NET——SessionId——Microsoft ASP.NET
    PHPSESSID——PHP
    

三、解析受攻击面

1.客户端确认——服务器没有采用确认检查
2.数据库交互——SQL注入
3.文件上传于下载——路径遍历漏洞、存储型XSS、文件上传漏洞
4.显示用户提交的数据——XSS
5.动态重定向——重定向与消息头注入攻击
6.社交网络功能——用户枚举、存储型XSS
7.登录——用户枚举、弱口令、暴力破解
8.多阶段登录——逻辑漏洞、验证绕过
9.会话状态——猜测令牌、令牌处理不安全
10.访问控制——垂直越权和水平越权
11.明文通信——会话劫持、敏感信息泄露
12.站外链接——Referer消息头中查询字符串参数泄露
13.错误信息——信息泄露
14.电子邮件交互——电子邮件与命令注入
15.本地代码1组件或交互——缓冲区溢出
16.使用第三方插件——已知漏洞

http://www.kler.cn/a/562804.html

相关文章:

  • 山东大学软件学院ai导论实验之生成对抗网络
  • Qt 自定义控件及插件使用浅谈
  • Java 大视界 -- Java 大数据分布式文件系统的性能调优实战(101)
  • 人工智能中的特征是什么?
  • 腾讯 DeepSeek-R1 × Vue3 使用体验报告
  • SQLite 安装教程以及可视化工具介绍
  • 爬虫获取 t_nlp_word 文本语言词法分析接口:技术实现与应用实践
  • Web漏洞——命令注入漏洞学习
  • 数据存储:使用Python存储数据到redis详解
  • 用于训练基于pytorch构建的小型字符级语言模型的数据集汇总
  • 「宇树科技」13家核心零部件供应商梳理!
  • 无监督学习——聚类问题:K-Means聚类算法详解
  • xenomai4的dovetail学习(2)——oob和中断管理
  • 清华deepseek文档下载地址,DeepSeek:如何赋能职场应(附下载包)64页全面详细介绍(二)
  • SQL注入练习
  • ChatVLA:基于视觉-语言-动作模型的统一多模态理解和机器人控制
  • 用Python3脚本实现Excel数据到TXT文件的智能转换:自动化办公新姿势
  • 在线疫苗预约小程序(论文源码调试讲解)
  • leetcode 1472. 设计浏览器历史记录 中等
  • idea + Docker + 阿里镜像服务打包部署