目錄
0x01 基礎(chǔ)名詞
一、域名
1.什么是域名
2.域名在那里注冊
3.什么是二級域名,多級域名,頂級域名
4.域名發(fā)現(xiàn)對于安全測試的意義
二、DNS
1.什么是DNS
2.本地host和DNS的關(guān)系
3.CDN是什么,和DNS有什么關(guān)系
三、常見的DNS攻擊
四、腳本語言
1.常見的腳本語言有哪些
2.不同的腳本類型于安全漏洞的關(guān)系
3.漏洞挖掘代碼審計(jì)于腳本類型的關(guān)系
五、后門
1.什么是后門,有哪些后門
2.后門在安全測試的意義
六、WEB
1web的組成架構(gòu)模型
2架構(gòu)漏洞安全測試簡要介紹
3為什么要從web層面為主首
4WEB相關(guān)安全漏洞
0x02 數(shù)據(jù)包拓展
一、Http與Https
1Http與Https
3Http&Https的傳輸過程
二、Request 請求數(shù)據(jù)包數(shù)據(jù)格式
1.請求行
2.請求頭
3.空行
4.請求體
三、Response 返回?cái)?shù)據(jù)包數(shù)據(jù)格式
1.狀態(tài)行
2.響應(yīng)頭標(biāo)
3.空行
4.響應(yīng)數(shù)據(jù)
0x03 搭建安全拓展
1. 搭建安全拓展 IIS
2.域名ip目錄解析安全問題
3.用域名訪問網(wǎng)站的目錄
4. 用ip地址訪問網(wǎng)站是在域名目錄的上一級(可能掃描到備份文件,敏感信息)
5.常見文件后綴解析對應(yīng)安全
6.常見安全測試中的安全防護(hù)
7.Web后門與用戶及文件權(quán)限
0x04 WEB源碼拓展
1.WEB源碼目錄結(jié)構(gòu)
2. WEB源碼腳本類型
3.WEB源碼應(yīng)用分類
4.WEB源碼的其他說明
0x05 系統(tǒng)及數(shù)據(jù)庫等
1.操作系統(tǒng)
2.數(shù)據(jù)庫
3.第三方
4.補(bǔ)充
0x01 基礎(chǔ)名詞
一、域名
1.什么是域名
域名就是網(wǎng)站地址的名稱,例如www.baidu.com
2.域名在哪里注冊
國內(nèi):萬維網(wǎng),阿里云
國外: Godaddy
3.什么是二級域名,多級域名,頂級域名
頂級域名 baidu.com yuque.com 只有一個(gè).域名
二級域名 news.baidu.com tieba.baidu.com 加在頂級域名前的域名
多級域名 test.news.baidu.com 加在在二級域名前的域名
4.域名發(fā)現(xiàn)對于安全測試的意義
同一網(wǎng)站的頂級域名和多級域名之間有聯(lián)系,給安全測試多一種可能性
二、DNS
1.什么是DNS
DNS是域名系統(tǒng)服務(wù)協(xié)議,主要用于域名和IP地址的相互切換
例如在cmd命令控制臺中可以通過 ping www.baidu.com 將域名解析成IP地址
2.本地host和DNS的關(guān)系
本地host路徑:“windows”→“System32”→“drivers”→“etc”。
DNS在解析域名時(shí)會優(yōu)先訪問host文件尋找是否有域名對應(yīng)的IP地址,如果沒有
再去互聯(lián)網(wǎng)上去解析
3.CDN是什么,和DNS有什么關(guān)系
CDN是 內(nèi)容分發(fā)網(wǎng)絡(luò),緩存節(jié)點(diǎn)技術(shù),讓用戶在不同的地方都能快速訪問網(wǎng)站
更改DNS的解析服務(wù)器地址,會訪問到不同地區(qū)的CDN,CDN會訪問最近的節(jié)點(diǎn)來保證訪問速度
三、常見的DNS攻擊
- 緩存投毒:它是利用虛假Internet地址替換掉域名系統(tǒng)表中的地址,進(jìn)而制造破壞。
- DNS劫持:是指在劫持的網(wǎng)絡(luò)范圍內(nèi)攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則返回假的IP地址或者什么都不做使請求失去響應(yīng),其效果就是對特定的網(wǎng)絡(luò)不能訪問或訪問的是假網(wǎng)址。(針對面較廣)
- 域名劫持:域名劫持就是在劫持的網(wǎng)絡(luò)范圍內(nèi)攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則直接返回假的IP地址或者什么也不做使得請求失去響應(yīng),其效果就是對特定的網(wǎng)址不能訪問或訪問的是假網(wǎng)址。(針對面窄一點(diǎn))
- DNS DDOS攻擊:通過控制大批僵尸網(wǎng)絡(luò)利用真實(shí)DNS協(xié)議棧發(fā)起大量域名查詢請求,利用工具軟件偽造源IP發(fā)送海量DNS查詢,發(fā)送海量DNS查詢報(bào)文導(dǎo)致網(wǎng)絡(luò)帶寬耗盡而無法傳送正常DNS查詢請求。
四、腳本語言
1.常見的腳本語言有哪些
asp php aspx jsp javaweb pl py cgj等
2.不同的腳本類型于安全漏洞的關(guān)系
不同腳本語言規(guī)范不一樣,規(guī)范嚴(yán)謹(jǐn)?shù)南鄬碚f安全漏洞出現(xiàn)的比較少
規(guī)范不嚴(yán)謹(jǐn)?shù)哪_本語言相對來說出現(xiàn)安全漏洞的幾率更大
3.漏洞挖掘代碼審計(jì)于腳本類型的關(guān)系
需要能看懂腳本語言
五、后門
1.什么是后門,有哪些后門
攻擊者在得到權(quán)限后,留下后門文件方便下次進(jìn)入;
服務(wù)器后門,網(wǎng)站后門等等
2.后門在安全測試的意義
可以更方便的鏈接到主機(jī)
在獲取到主機(jī)權(quán)限的時(shí)候,后門可以充當(dāng)命令控制臺的角色
六、WEB
1web的組成架構(gòu)模型
網(wǎng)站源碼:分腳本類型,應(yīng)用方向(論壇,博客,社交)
操作系統(tǒng):windows ,Linux
中間件(搭建平臺):apache iis tomcat
數(shù)據(jù)庫:access mysql mssql oracle sybase db2 postsql 等
2架構(gòu)漏洞安全測試簡要介紹
3為什么要從web層面為主首
web使用的比較廣
web網(wǎng)站了漏洞相對較多
web 作為跳板深入到其他資源相對容易
4WEB相關(guān)安全漏洞
WEB 源碼類對應(yīng)漏洞:SQL 注入,上傳,XSS,代碼執(zhí)行,變量覆蓋,邏輯漏洞,反序列化等
WEB 中間件對應(yīng)漏洞:未授權(quán)訪問,變量覆蓋...
WEB 數(shù)據(jù)庫對應(yīng)漏洞:弱口令,權(quán)限提升...
WEB 系統(tǒng)層對應(yīng)漏洞:提權(quán),遠(yuǎn)程代碼執(zhí)行
0x02 數(shù)據(jù)包拓展
一、Http與Https
瀏覽器Request request 服務(wù)器
瀏覽器response response 服務(wù)器
Request 數(shù)據(jù)請求
proxy 代理
response 數(shù)據(jù)返回
1Http與Https
3Http&Https的傳輸過程
http傳輸過程:建立連接>發(fā)送請求數(shù)據(jù)包>返回響應(yīng)數(shù)據(jù)包>關(guān)閉連接
https傳輸過程:
二、Request 請求數(shù)據(jù)包數(shù)據(jù)格式
1.請求行
- 請求行由三個(gè)標(biāo)記組成:請求方法、請求 URL 和 HTTP 版本,它們用空格分享。
- 例如:GET /index.html HTTP/1.1
HTTP 規(guī)劃定義了8種可能的請求方法:
GET:檢索URL中標(biāo)識資源的一個(gè)簡單請求。
HEAD:與GET方法相同,服務(wù)器只返回狀態(tài)行和頭標(biāo),并不返回請求文檔。
POST:服務(wù)器接收被寫入客戶端輸出流中的數(shù)據(jù)的請求。
PUT:服務(wù)器保存請求數(shù)據(jù)作為指定URL新內(nèi)容的請求。
DELETE:服務(wù)器刪除URL中命令的資源的請求。
OPTIONS:關(guān)于服務(wù)器支持的請求方法信息的請求。
TRACE:web服務(wù)器反饋HTTP請求和其頭標(biāo)的請求。
CONNECT:已文檔化,但當(dāng)前未實(shí)現(xiàn)的一個(gè)方法,預(yù)留做隧道處理。
2.請求頭
由關(guān)鍵字/值對組成,每行一對,關(guān)鍵字和值用冒號分享。請求頭標(biāo)通知服務(wù)器騰于客戶端的功能和標(biāo)識。
HOST: 主機(jī)或域名地址
Accept:指瀏覽器或其他客戶可以接受的 MIME 文件格式。Servlet 可以根據(jù)它判斷并返回適當(dāng)?shù)奈募?br> 式。
User-Agent:是客戶瀏覽器名稱
Host:對應(yīng)網(wǎng)址 URL 中的 Web 名稱和端口號。
Accept-Langeuage:指出瀏覽器可以接受的語言種類,如 en 或 en-us,指英語。
connection:用來告訴服務(wù)器是否可以維持固定的 HTTP 連接。http 是無連接的,HTTP/1.1 使用 Keep-Alive
為默認(rèn)值,這樣,當(dāng)瀏覽器需要多個(gè)文件時(shí)(比如一個(gè) HTML 文件和相關(guān)的圖形文件),不需要每次都建立
連接
Cookie:瀏覽器用這個(gè)屬性向服務(wù)器發(fā)送 Cookie。Cookie 是在瀏覽器中寄存的小型數(shù)據(jù)體,它可以記載
和服務(wù)器相關(guān)的用戶信息,也可以用來實(shí)現(xiàn)會話功能。
Referer : 表 明 產(chǎn) 生 請 求 的 網(wǎng) 頁 URL 。 如 比 從 網(wǎng) 頁 /icconcept/index.jsp 中 點(diǎn) 擊 一 個(gè) 鏈 接 到 網(wǎng) 頁/icwork/search , 在 向 服 務(wù) 器 發(fā) 送 的 GET/icwork/search 中 的 請 求 中 , Referer 是http://hostname:8080/icconcept/index.jsp。這個(gè)屬性可以用來跟蹤 Web 請求是從什么網(wǎng)站來的。
Content-Type:用來表名 request 的內(nèi)容類型。可以用 HttpServletRequest 的 getContentType()方法取得。
Accept-Charset:指出瀏覽器可以接受的字符編碼。英文瀏覽器的默認(rèn)值是 ISO-8859-1.
Accept-Encoding:指出瀏覽器可以接受的編碼方式。編碼方式不同于文件格式,它是為了壓縮文件并加
速文件傳遞速度。瀏覽器在接收到 Web 響應(yīng)之后先解碼,然后再檢查文件格式。
3.空行
最后一個(gè)請求頭標(biāo)之后是空行,發(fā)送回車符和退行,通知服務(wù)器以下不再有頭標(biāo)。
4.請求體
使用 POST 傳送,最常使用的是 Content-Type 和 Content-Length 頭標(biāo)。
三、Response 返回?cái)?shù)據(jù)包數(shù)據(jù)格式
1.狀態(tài)行
狀態(tài)行:協(xié)議版本、數(shù)字形式的狀態(tài)代碼和狀態(tài)描述,個(gè)元素之間以空格分隔
HTTP 響應(yīng)碼
1xx:信息,請求收到,繼續(xù)處理
2xx:成功,行為被成功地接受、理解和采納
3xx:重定向,為了完成請求,必須進(jìn)一步執(zhí)行的動(dòng)作
4xx:客戶端錯(cuò)誤
5xx:服務(wù)器錯(cuò)
2.響應(yīng)頭標(biāo)
包含服務(wù)器類型、日期、長度、內(nèi)容類型等
3.空行
響應(yīng)頭與響應(yīng)體之間用空行隔開
4.響應(yīng)數(shù)據(jù)
瀏覽器會將實(shí)體內(nèi)容中的數(shù)據(jù)取出來,生成相應(yīng)的頁面
0x03 搭建安全拓展
1. 搭建安全拓展 IIS
常見搭建平臺腳本啟用
2.域名ip目錄解析安全問題
3.用域名訪問網(wǎng)站的目錄
4. 用ip地址訪問網(wǎng)站是在域名目錄的上一級(可能掃描到備份文件,敏感信息)
5.常見文件后綴解析對應(yīng)安全
6.常見安全測試中的安全防護(hù)
7.Web后門與用戶及文件權(quán)限 ?
0x04 WEB源碼拓展
1.WEB源碼目錄結(jié)構(gòu)
后臺目錄
模板目錄
數(shù)據(jù)庫目錄
數(shù)據(jù)庫配置文件目錄
2. WEB源碼腳本類型
asp,sapx,php,javaweb,jsp,python
不同腳本對應(yīng)常用的數(shù)據(jù)庫
asp,sapx :sqlserver
php:
javaweb:mysql
jsp
python
3.WEB源碼應(yīng)用分類
不同的應(yīng)用類型,在進(jìn)行安全測試時(shí)的側(cè)重點(diǎn)不同
門戶網(wǎng)站
電商網(wǎng)站
論壇網(wǎng)站
博客網(wǎng)站
第三方
4.WEB源碼的其他說明
cms:開源程序,能在網(wǎng)上直接下載到源碼
判斷是否cms:在網(wǎng)站中尋找cms標(biāo)識
源碼的獲取途徑:搜索引擎(a5,站長之家,菜鳥源碼),
0x05 系統(tǒng)及數(shù)據(jù)庫等
1.操作系統(tǒng)
Winodws,Linux
Windows不區(qū)分大小寫,Linux區(qū)分大小寫;可以由此用來判斷網(wǎng)站使用的系統(tǒng)
2.數(shù)據(jù)庫
Sqlserver,mysql,oracel文章來源:http://www.zghlxwxcb.cn/news/detail-695679.html
3.第三方
4.補(bǔ)充
文章來源地址http://www.zghlxwxcb.cn/news/detail-695679.html
到了這里,關(guān)于Web安全入門基礎(chǔ)知識(筆記)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!