欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 科技 > 能源 > web安全——分析应用程序

web安全——分析应用程序

2025/2/28 10:08:21 来源:https://blog.csdn.net/qq_55202378/article/details/145874027  浏览:    关键词:web安全——分析应用程序

文章目录

  • 一、确定用户输入入口点
  • 二、确定服务端技术
  • 三、解析受攻击面

一、确定用户输入入口点

在检查枚举应用程序功能时生成的HTTP请求的过程中,用户输入入口点包括:

  1. URL文件路径
    通常,在查询字符?之前的URL部分并不视为用户输入入口,但在REST风格的URL中,查询字符之前的URL部分实际上可作为数据参数。例如:
    http://eis/shop/browse/electronics/iphone
    
    其中的electronicsiphone应该被视为数据参数。
  2. 请求参数
    多数情况下,在URL查询字符串、消息主体和HTTP cookie中提交的参数都是明显的用户输入。但是,这些参数可能不使用标准的name=value格式,而是使用定制方案。如:
    /dir/file;foo=bar&foo2=bar2;
    
  3. HTTP请求头
    需要应用程序执行定制的日志功能,并可能记录HTTP请求头(如RefererUser-Agent)的内容。

二、确定服务端技术

  1. 文件扩展名
    asp——Microsoft Active Server Page
    aspx——Microsoft ASP.NET
    jsp——java Server Page
    php——php语言
    ...
    
  2. 目录名称
    servlet——java servlet
    pls—— Oracle Aplication Server PL/SQL网关
    
  3. 会话令牌
    JSESSIONID——java平台
    ASPSESSIONID——Microsoft IIS服务器
    ASP.NET——SessionId——Microsoft ASP.NET
    PHPSESSID——PHP
    

三、解析受攻击面

1.客户端确认——服务器没有采用确认检查
2.数据库交互——SQL注入
3.文件上传于下载——路径遍历漏洞、存储型XSS、文件上传漏洞
4.显示用户提交的数据——XSS
5.动态重定向——重定向与消息头注入攻击
6.社交网络功能——用户枚举、存储型XSS
7.登录——用户枚举、弱口令、暴力破解
8.多阶段登录——逻辑漏洞、验证绕过
9.会话状态——猜测令牌、令牌处理不安全
10.访问控制——垂直越权和水平越权
11.明文通信——会话劫持、敏感信息泄露
12.站外链接——Referer消息头中查询字符串参数泄露
13.错误信息——信息泄露
14.电子邮件交互——电子邮件与命令注入
15.本地代码1组件或交互——缓冲区溢出
16.使用第三方插件——已知漏洞

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词