OWASP top10
- 1、失效的访问控制(越权)
- 2、加密失败
- 3、注入
- 4、不安全的设计
- 5、安全配置错误
- 6、易受攻击和过时的组件
- 7、认证和授权失败
- 8、软件和数据完整性故障
- 9、安全日志记录和监控失效
- 10、服务端请求伪造
ssrf和csrf
CSRF:跨站请求攻击(XSRF)
- 发生条件:当用户在安全网站A登录后保持登录的状态,并在此时浏览了保存有恶意代码的另一个网站B。此时B站劫持用户的浏览器并以用户以登录的状态对A站发送非用户本人的操作。当服务端没有对这次请求验证的情况下,将这次操作作为可信任的用户的操作。
- 防御:增加验证码、怎加refer字段、使用token、
SSRF:服务端请求伪造
由攻击者构造的攻击链接传给服务端执行造成的漏洞。有的大型网站在web应用上提供了从其他服务器获取数据的功能(比如获取别的网站的tittle等信息的)。使用户指定的URL web应用获取图片,下载文件,读取文件内容(这些东西都是外网访问不到的内网资源)。攻击者利用有缺陷的web应用作为代理攻击远程和内网的服务器(跳板)。
xss几种类型
- 反射型:script弹窗脚本,钓鱼链接,可以窃取cookie等敏感信息。
- DOM型:这种攻击不需要经过服务器,网页本身的JavaScript也是可以改变HTML的,黑客正是利用这一点来实现插入恶意脚本。
- 存储型:比如评论功能,用户评论(xss脚本)被存储在了服务器,每一次加载页面的时候就会被触发一次。
XSS(Cross-Site Scripting)跨站脚本
逻辑漏洞
- 越权漏洞
- 密码修改
- 密码找回
- 验证码漏洞
- 支付漏洞
- 投票/积分/抽奖
- 短信轰炸
端口
- 20 21ftp21端口是用于控制 数据传输看情况
- 23 telnet
- 25 SMTP
- 53 DNS
- 80 web
- 110 POP3 电子邮件
- 995 POP3连接
- 135 RPC
- 143 IMAP服务接收邮件
- 389 LDAP轻量目录访问
- 443 https
- 1433 SQLserver
- 3306 数据库
- 3389 远程桌面连接
- 6379 redis
他还问了一个端口忘了是啥了透
应急响应:入侵排查思路
- 检查系统账号安全
- 检查异常端口、进程
- 检查启动项、定时任务(计划任务)、服务
- 检查系统相关信息
- 自动化查杀
- 日志分析
还问我有没有复现过现在的一些漏洞
版权归原作者 tuwin 所有, 如有侵权,请联系我们删除。