web安全:通俗易懂,以實例講述破解網站的原理及如何進行防護!如何讓網站變得更安全。

来源:http://www.cnblogs.com/1996V/archive/2017/09/05/7458377.html
-Advertisement-
Play Games

本篇以我自己的網站為例來通俗易懂的講述網站的常見漏洞,如何防止網站被入侵,如何讓網站更安全。 要想足夠安全,首先得知道其中的道理。 本文例子通俗易懂,主要講述了 各種漏洞 的原理及防護,相比網上其它的web安全入門文章來說,本文更豐富,更加具有實戰性和趣味性。 本文講解目錄大致如下,講述什麼是暴力破 ...


本篇以我自己的網站為例來通俗易懂的講述網站的常見漏洞,如何防止網站被入侵,如何讓網站更安全

要想足夠安全,首先得知道其中的道理。

本文例子通俗易懂,主要講述了 各種漏洞 的原理及防護,相比網上其它的web安全入門文章來說,本文更豐富,更加具有實戰性和趣味性。

本文講解目錄大致如下,講述什麼是暴力破解、xss、csrf、掛馬等原理及對應的防護

           對手機驗證碼登錄方式進行暴力破解及防護

           無視驗證碼而無限註冊賬號原理及防護

           什麼是XSS?通過留言板來瞭解XSS

           什麼是CSRF?如何應對?

           DDOS的原理及防護

           掛馬的原理,如何防止網站被掛馬?

           什麼是釣魚網站,如何避免釣魚網站

           什麼是安全滲透測試

        

 

        這裡提前做個部署概念講解: 客戶端,即當前的 瀏覽器 軟體 。 服務端 , 如 我是.net ,  那麼如果我想讓我的網站放到互聯網上讓你也能夠線上瀏覽的話, 我需要對我的vs項目進行打包,然後選擇一臺電腦,這臺電腦最好裝著 windows server系列的系統(夠專業) 來做伺服器(也就是說伺服器 就是 一臺 和你平常用的電腦系統不一樣,配置不一樣,專門用於服務的電腦),然後我再在這台 電腦上(伺服器) 裝上一個 名叫 IIS Web伺服器 的 一款軟體,然後在這個軟體上進行操作,把我的包給導入在這個軟體中。這樣,這個名叫 IIS Web伺服器的軟體就會 對包解析,然後再經過其它的相關配置,最終,你能夠從互聯網上點擊瀏覽到我的網站。

所以,我下文的伺服器,不要把這個名詞想的太高大上,就是一款軟體而已。

像搞JAVA的,無論是Linux還是Windows都可以當做伺服器系統,還可以有眾多web伺服器軟體可以選擇,WebSphere 伺服器、JBoss伺服器等。

而.Net因為環境封閉,所以只能用微軟的東西,windows+IIs,唯一區別就是版本了。

 

我的網站環境: windows server2008 R2 + IIS7.5

 

接下來我要簡單的介紹下我網站的結構。

我的網站是一個輕博客網站,叫做1996v輕博客,用戶可以註冊賬號後在我的網站上發佈博客,也可以通過我發放的許可權自由的更改頁面結構。

我的網站分為  前臺展示+後臺設置  兩部分組成  ,  廢話不說了,上圖。

 

 

對手機驗證碼進行暴力破解及防護

前臺頁面的所有展示都是由後臺控制的,接下來我們先從   登錄頁面  開始   ,  看看 有什麼漏洞。

下圖就是登錄頁面,乍一看,這個頁面挺乾凈的,就一個登錄按鈕的單擊事件,和正常的網站的登錄一樣,漏洞,入侵,從哪去挖掘,又談何說起呢?

 別急,我們按F12打開開發者控制台(我的瀏覽器是谷歌瀏覽器)。

 

 

因為我不確定當前看我 文章的都是什麼群體,所以我會儘可能的寫的夠詳細,不要嫌我啰嗦,我現在要簡單介紹下F12 開發者控制台是什麼。

如圖,當你按下F12後,右側會彈出個框,這個就是開發者控制台。上面有一列選項卡,我這裡盡對前四個做下說明。

1. Elements 查看當前文檔的DOM信息, 也就是可以看到當前頁面經過瀏覽器渲染後最終呈現出來的html。

2. Console 控制台,可以直接在這裡面敲代碼,可以得到即時響應。

3. Source 查看當前站點的資源文件,在這裡面可以看到當前站點下(www.1996v.com)的當前頁面載入的所需源文件。

4. Network 這個主要是用來查看當前的頁面的一些網路請求。

開發者控制台主要是給前端或者全棧開發師用的,可以獲取和分析被查看的頁面,基本上主流瀏覽器都有這個功能,通常是按F12將其打開。

 

現在,我們先選擇手機登錄:

 

這是我的登錄界面,可以看到,用戶可以自由選擇用手機號去登錄,和用賬號密碼去登錄這兩種登錄方式。

先說下手機號去登錄:

下麵是我網站的手機登錄的大致實現邏輯,放圖:

 

整體流程為,當用戶輸入手機號發送驗證並填寫驗證碼點擊登錄按鈕的時候,我的後臺,會接收到用戶填寫的 手機號 和 驗證碼 ,  如果 驗證碼與運營商返回給我的驗證碼相同的話,那麼就登錄成功。

講道理,這段代碼沒毛病,邏輯沒毛病,總之,必須你輸入對了正確的手機號和對應的正確的驗證碼你才能登錄,否則,你怎麼也登錄不了。

但是,我還是能破解的!

首先,我經過多次測試,我知道 每次返回的驗證碼 是由4個數字組成,其次,驗證碼過期時間為1小時,而如果成功登錄,會返回我一個狀態碼:1。

4個數字,無非就是0001~9999中間的一個!

也就是說,我只要在1個小時內,我一條條試,頂多9999次,肯定有一次能輸入對!

而只要輸對了,那就是一件很恐怖的事,我成功的登錄了你的賬號,去尋找我想要的東西。

那麼,首先,我先從控制臺中的Source來查看網頁的源文件,進而知道登錄的介面的地址以及參數名稱,

我知道了介面地址:Server/Index/ApplayLogin.ashx,也就是 http://www.1996v.com/Server/Index/ApplayLogin.ashx

我也知道了參數名稱,txtPhoneNum,txtPhoneCode。

我可以在console控制台里自己寫ajax來進行試驗破解。如圖:

 然後回車一下,則會觸發當前console中寫入的內容,一個ajax將會執行。如果ajax返回的是1則說明登錄成功,如果不成功,那麼我就再換一個txtPhoneCode,一個一個ajax來試。

那麼這種方式,因為驗證碼為4位數字,為了保證能夠成功破解,就必須把0001~9999的每一種情況都寫出來,那麼就要寫9999個ajax,複製粘貼ajax太過於麻煩,

那麼有沒有更好的破解方式?

有!使用抓包工具,這裡將展示fiddler2.0工具。

什麼是抓包?我通俗點來說就是意思是說把 發往和接受網路的信息攔截下來。

就比如當你點擊登錄按鈕的時候,會觸發這個ajax,這個ajax最終會變成 一段 http協議 給發送到  http://www.1996v.com/這個地址下,雖然ajax是你寫的,但是你是看不到這段http協議的,而抓包工具可以捕獲到這段http協議,你可以修改這串http協議。

先學而後知,如果你不懂什麼是抓包,沒問題,你仍然看的懂我接下來的教程,你只需要先記住個概念就行了,我有一款軟體,叫做,fiddler,這個軟體的類型是抓包軟體,它可以模擬和修改http協議,來實現不打開瀏覽器也可以對伺服器進行交互的過程。

對於抓包工具及fiddler,我這裡只是先做個概念,方便後文,如有興趣者,請自行百度:什麼是http協議、fiddler教程。

你點擊頁面登錄按鈕,然後就會有一個ajax請求發送的http協議,而fiddler則會捕獲這個請求,如圖,雙擊對應的請求,右側上方raw選項卡下則是該請求的httpRequestHeader,就是發送的http協議頭了,伺服器收到這個協議後會返回HttpResponseHeader輸出流,在textview選項卡下可以看到。

OK,我們把完整的 httpRequestHeader給複製下來,然後點擊請求構造:

 

txtPhoneNum=18889785648&txtPhoneCode=0001 這就是發送的參數, 填寫在Request Body裡面,代表著ajax中 data的部分,最後點擊Execute按鈕 進行發送。

這樣,只需要對Request Body中的txtPhoneCode進行修改就好了,不需要寫9999個ajax那麼麻煩。

不過,有沒有更簡單的方法?

當然有,我們還可以自己寫個程式,填寫一下參數規則,然後運行程式,程式自動幫我發送http協議,並且自動幫我換參數。

而網上,已經有現成的工具,不用您去自己寫了。

 

 類似於這樣的功能的軟體,後面我會介紹幾款專業點的web破解軟體。

如上圖,是對office辦公文檔進行密碼破解,原理都一樣,先輸入密碼的規則,然後軟體會根據規則自動生成一個  密碼列表集合 ,比如0001~9999,那麼就會 生成 一個 List<string> 集合,這個集合裡面包含瞭如上規則的所有密碼,然後軟體對密碼進行一個一個嘗試,直到嘗試到正確的密碼提示您破解成功,這種模式叫做:暴力破解

 而密碼列表集合,也有個專門的名詞來描述,叫做:密碼字典

 

好了,如上是一種破解手段,暴力破解,那麼怎麼防護呢?

 就以本文案例來說,加長這個簡訊驗證碼的長度,本來是4位,我們可以變成6位。對IP進行限制,在該IP下出現錯誤在規定時間超過3次,則封停24小時。對手機號做限制,如果第一次輸入錯誤,則延長10秒進行登錄,第二次輸入錯誤則延長1分鐘才能進行登錄,依次類推。

這樣,就可以很好的防範暴力破解了。

 

繞過驗證碼驗證從而無限註冊

接下來,我們看看註冊。

當我在註冊頁面填寫完賬號密碼後,到了 上傳頭像這一步了。

在任何網站當中,上傳文件,和驗證碼,都是兩大主要破解對象,通過上傳文件的漏洞,我甚至可以獲得伺服器的控制權,後面我會講上傳文件破解的思路,接下來要講驗證碼這一塊。

如圖,要輸入驗證碼,這個賬號才能註冊成功。在後臺當中,驗證碼大多就是用session和伺服器緩存來保存,預設配置session依賴於iis進程,容易丟失,我這裡就是用session來保存驗證碼的。

當進入這個頁面的時候,會調用一個驗證碼生成方法:

也就是這個介面   http://www.1996v.com/Server/verification/ValidateCode.aspx  ,它會在我後臺 產生一個 Session ["  ValidateCode "] ,當我點擊註冊的時候,我會效驗這個 Session ["  ValidateCode "] 是否存在,如果存在就效驗與瀏覽器傳給我的 驗證碼值是否相等,如果相等則進行 接下來的註冊代碼邏輯。

我加了驗證碼驗證這一環節,就能防止有人惡意註冊了,如果不加,那麼你通過上面的這些方法分分鐘能註冊一百個一萬個。

什麼是惡意註冊?惡意註冊有什麼用?

我這個網站你是體驗不出來惡意註冊的好處的,但是我可以這樣給你舉個例子。你現在看到的不是我的網站,而是 新浪微博,你通過惡意註冊100萬個賬號,然後這100萬個賬號同時關註一個賬號,那麼等於你就擁有了一個擁有百萬粉絲的 新浪微博 賬戶,  管它死粉活粉,這玩意可就值錢了,你隨便吹個牛逼賣一下,大幾千上萬肯定是有的。

那麼,我加了驗證碼就可以防止惡意註冊了嗎?

當然不是,我上面的驗證碼就存在著2個漏洞,第一是 驗證碼 圖片太過於簡單,可以軟體識別圖片來進行破解, 第二是  邏輯漏洞。

先說第一個:用軟體來識別,軟體是怎麼來識別的呢?

就是通過一系列的演算法,通過圖片的背景顏色等,來對圖片進行分解,最終得出正確率高的驗證碼。

 比如遍歷所有像素點,然後得出數組,對點和線進行演算法分析,刪除干擾的點線,刪除不規則的數組項,然後再對過濾出來的數據進行本地資料庫的一個匹配,最終得出一個正確的驗證碼。而本地資料庫是從哪冒出來的,它是對前面步驟的重覆N次而篩選保留下來的數據。

市面上這類軟體很多,演算法越高級的軟體也就越高級, 而怎樣防止這些軟體破解驗證碼呢?那就是不走尋常路,放一些連人都無法輕易識別的驗證碼出來,或者猜個迷之類的...

好,接下來說第二種,邏輯漏洞。

講道理,我的代碼,瀏覽器點擊註冊按鈕,如果驗證碼錯誤,則重新調用http://www.1996v.com/Server/verification/ValidateCode.aspx介面來對驗證碼進行刷新,如果驗證碼正確,並且註冊成功,則跳轉到新的頁面。

而服務端,則是判斷了session不為null,以防止未將對象引用到對象實例,又判斷了與瀏覽器接收過來的code是否相等,不相等則調用驗證碼刷新介面,那麼,還有什麼我沒有考慮到的呢?

有,當然有,那就是當我驗證碼輸入正確時,因為我後臺沒有刷新session,那麼我就可以通過抓包等形式,無限次的進行註冊!

只有瀏覽器傳過來的參數和我現在的服務端的Session[ " ValidateCode "  ] 相等,才能進行註冊的邏輯。而是什麼決定了 Session[ " ValidateCode "  ] 的值?是Server/verification/ValidateCode.aspx這個介面,我只要不調用這個介面,那麼我的 Session[" ValidateCode "] 就永遠不會變,所以我只需要輸入對一次,那麼就可以通過抓包進行無限次的註冊。

所以,代碼應該變成這樣:

只要驗證碼輸入正確,則立即調用刷新Session的介面。

 

什麼是XSS?通過留言版來瞭解XSS

現在,成功註冊賬號,進入到當前賬號的主頁展示界面。

 

我們點擊留言板進入留言板頁面。

然後,在留言框中輸入一段腳本,看看會不會執行。

結果,這段腳本根本不會執行。

在這裡,我將給大家普及下XSS註入攻擊。

什麼是Xss?

它指的是惡意攻擊者往Web頁面里插入惡意,當用戶瀏覽該頁之時,嵌入其中Web裡面的html代碼會被執行,從而達到惡意攻擊用戶的特殊目的

就如同我現在  向留言板里插入 <script>alert("小曾你好帥啊")</script> 這樣一段話,如果網站沒有對 這段話進行過濾的話 ,那麼當你瀏覽這個留言板的時候,就會執行這串腳本,彈出個窗說 小曾你好帥啊 。可能你發現可以輸入腳本對你並沒有產生安全威脅。那麼我可以輸入<script>window.open( " xxxxx.com " )</script>  這樣的  跳轉網頁之類的代碼,或者 document.cookie 獲取你的cookie等之類的代碼,這樣的威脅就很大了。

以cookie為例,為了保持登錄的穩定狀態,一般會把token令牌(也就是你的賬號密碼)保存在cookie設置個過期時間放在瀏覽器進行保存,網站效驗你登錄狀態,其實最終是根據cookie來的,如果你的網站沒有對ip進行限制(一般都沒有進行限制),我可以把你的cookie複製粘貼然後發送到另一臺電腦上,然後設置下cookie,和登錄你賬號密碼  是沒區別的。

所以,如果網站里有留言或者私信或者發表文章的這些功能的時候,一定要對這些特殊字元進行過濾。

像上面這段<script>alert("小曾你好帥啊")</script>最終在我資料庫中保存的是&lt;script&gt;alert("小曾你好帥啊")&lt;/script&gt 

function (str, reg) {
        return str ? str.replace(reg || /[&<">'](?:(amp|lt|quot|gt|#39|nbsp|#\d+);)?/g, function (a, b) {
            if (b) {
                return a;
            } else {
                return {
                    '<':'&lt;',
                    '&':'&amp;',
                    '"':'&quot;',
                    '>':'&gt;',
                    "'":'&#39;'
                }[a]
            }

        }) : '';
    }

不過,我當前的留言板是採用json格式進行解析的,所以還需要對\符號進行轉義,否則,如果你在回覆框中輸入一個 \ 符號, 則照樣會報錯。

 

 

上面這是Xss,只要對入口處對字元串瀏覽器服務端都做好過濾就可以有效的防範。

這裡插入一條例子,在2011年的BlackHat DC 2011黑客大會上,一名黑客Ryan Barnett給出了一段關於XSS的示例javascript代碼:

($=[$=[]][(__=!$+$)[_=-~-~-~$]+({}+$)[_/_]+($$=($_=!''+$)[_/_]+$_[+$])])()[__[_/_]+__[_+~$]+$_[_]+$$](_/_)

這段代碼,巧妙的躲過掉一些過濾函數的檢查,最終,被瀏覽器解析成 alert(1)

空數組是一個非null值,因此![]的結果是false(布爾型)。在計算false + []時,由於數組對象無法與其他值相加,在加法之前會先做一個字元串的轉換,空數組的toString就是"",也就是說false+[]的結果為"false",

而在js中,~符號是 按位取反運算符, ~[] 則會被解析成-1 ,~[1] 則會變成-2  等等等等,最終就以這種巧妙的思想來變成了windows['alert(1)']。

不過這其實也是和瀏覽器的解析有關,可以把它理解成一個漏洞,總之,現如今的瀏覽器大多不能再實現這段代碼。

 

在我的網站上你可以發表文章,用的是ueditor,發表文章你可以自由的更改文章的html,但是我後臺通過正則表達式對腳本進行了過濾,如果沒有我給你的腳本許可權,你所有的腳本代碼都會自動過濾掉,有興趣的朋友可以想想思路想想辦法,看能不能找到可以xss的地方。可以加下.net/web交流群 166843154,一起討論討論。

 

CSRF的原理,如何防護?

接下來我們在留言框中發一條信息:

我們會發現,當點擊【發佈】按鈕的時候,實際上是以Post的方式調用了 http://www.1996v.com/Server/FootMark/AddFootMark.ashx 這個介面。

現在,我要搞破壞,我寫個頁面,然後這個頁面調用這個介面,只要是打開了我這個頁面的人,如果他在1996v網站處於登錄狀態的話,他都會進行一段留言,留言內容為:CSRF。

接下來我們新建個頁面,這個頁面就寫個ajax:

然後運行該頁面

發現 發表成功,我們在轉回留言頁面,發現同樣的是一行CSRF出現在留言板上。

所以這裡給大家一個思想就是,瀏覽器上所有的一切,你的各種按鈕,與服務端的交互無非都是一段http協議,說白了,就是一個個介面。

你調用什麼樣的介面就會發生什麼樣的事,就比如 我的網站 現在有一個 關註功能的 介面, 這個介面是  http://xxxxxxxxxxxxx.com?name=秦始皇,意思就是,只要訪問了這個介面,那麼 當前登陸者就會關註一個  名叫 秦始皇  的選手,像我的新浪微博賬號,什麼都沒有發佈,就莫名其妙的就有幾十個粉絲,像有些人,明明什麼都沒做,點開空間卻突然發現自己不知何時發了好多小廣告。

等等例子,以上這種方式就屬於CSRF(偽裝跨站攻擊)

所以,千萬不要亂點擊鏈接。

當然,瀏覽器 也針對這種情況 做了瀏覽器上的一個安全限制,叫做:同源策略

大致意思就是,但凡遵守 同源策略規則 的瀏覽器  ,在這個瀏覽器上  如果 a網站 想調用b網站 的介面 ,如果b網站的伺服器不同意的話,a網站的調用就會報錯。

所以,不遵守 同源策略 的瀏覽器 , 都是 不安全的 瀏覽器 ,不過現在大部分主流瀏覽器 都遵守 同源策略,放心用吧。

不過,因為同源策略是針對瀏覽器,所以如果你會抓包,你懂http協議,你直接在伺服器上寫一個http請求的話,同源策略就沒用了。

 

目前很多網站,對於一些並沒有涉及到利益或安全的介面上,大多都存在著CSRF的漏洞。

 

如果你搞的是商城之類的網站,那麼你就必須要重視這塊了。

比如交易的時候,我把你的支付介面進行各種包裝,然後誘導其它人使用這個介面給我匯賬...

那麼怎樣避免呢?除了要效驗Referer主要還是靠Token,後端介面必須要有完善的鑒權機制, 當你進入交易頁面的時候,根據有效時間、有效次數、當前用戶等生成一條Token令牌,然後將令牌存到header中或者直接帶過去,後臺進行匹配,吻合即交易,不吻合就屬於非法請求。

除非你也知道這條Token,那麼請求都將被攔截。

 

DDOS原理及防護

在這裡,我還要小小的提示下,http協議可不止get、post

還有危險的PUT、DELETE等,如果我用Delete方式進行請求,那麼請求啥,伺服器就會刪啥。

我們可以用OPTIONS的請求方式來判斷,伺服器允許哪幾種請求。

我們發現,我的網站伺服器允許的請求類型有:OPTIONS(可以獲取伺服器允許的請求類型)、TRACE(用於遠程診斷伺服器)、GET、HEAD(類似於GET, 但是不返回body信息,用於檢查對象是否存在,比如判斷介面是否可以訪問)、POST

 一般伺服器會自動關閉掉危險的請求方法,上圖我所示的是IIS7.5預設的 伺服器允許請求的類型。

 而不管是哪種類型,在後臺伺服器上的處理模式都是統一的,伺服器因為CPU等配置的不同,在同一時間能夠請求的併發處理數是有限制的。

比如我這台雲伺服器,可以在同一時間請求50個併發量,如果你開500個線程來發送http請求同一時間訪問我的伺服器,那我的伺服器會掛掉的。

對攻擊網站發動大量的正常或非正常請求、耗盡目標主機資源或網路資源,從而使被攻擊的主機不能為合法用戶提供服務,這個就屬於 DDOS 攻擊

 對於DDOS,建議買高防的DDOS伺服器就可以了。

 

掛馬的原理,如何防止網站被掛馬?

上面的XSS,CSRF主要是動腦筋來找思路,無論技術高低,只要你能找到漏洞那就能造成很嚴重的後果,我現在要介紹的是危害很嚴重並且普遍存在的 上傳漏洞。

我的網站的上傳,也就是上傳圖片。我的做法是這樣的,先在瀏覽器把文件轉換為base64,然後傳到瀏覽器,再效驗一下,正確就直接按上傳過來的尾碼進行保存,否則就是非法請求。

那麼,如何進行效驗呢?

通過截取擴展名來做判斷,或者通過ContentType (MIME) 判斷,但是這兩種都不安全。

ContentType我把包修改一下修改成image類型就可以繞過。

而擴展名驗證這一塊也有漏洞可尋,不過是存在於IIS6.0伺服器上的。

如果你的伺服器是IIS6.0,我現在上傳一個文件名叫做   新建文本文檔.txt%00.jpg  的文件, 這個文件在伺服器上被辨別尾碼是.jpg,但是保存在本地 卻以   新建文本文檔.txt   的形式保存,這樣,就成功的繞過了你的尾碼名的判斷,這種方式叫做  %00文件名截斷  。

如果人家上傳的是一個關機指令的腳本,那麼一旦運行成功的話就會關機。

那麼這一塊該怎麼防範呢?我們可以把文件變成Byte[]來存儲,然後在進行讀取效驗,或者不怕麻煩的可以直接在伺服器再轉一道類型,如果報錯就是假的。這裡就不貼代碼了,請自行百度.net獲取文件真實類型。

 關於IIS6.0的上傳漏洞還有一些,如在網站目錄中如果存在名為*.asp、*.asa的目錄,那該目錄內的任何文件都會被IIS解析為asp文件並執行。

這種通過上傳一段腳本木馬的方式就叫做掛馬

這其中,有一款比較厲害的軟體叫做 中國菜刀 ,俗稱“ 一句話木馬 ” ,意思是 ,你用這個軟體特殊處理一個文件(如圖片),然後上傳到網站當中,只要執行了這個文件,那麼攻擊者就會拿到網站的控制權,有興趣瞭解的可以百度下 中國菜刀。

 

好了,我們總結一下,像這種掛馬形式上傳文件的漏洞,主要還是 伺服器上的漏洞, 也就是你現在用一款軟體,這個軟體本身有bug,而並不是你導致的問題,所以像這類東西,儘量用新點的,別用什麼   老版本穩定 這種話來搪塞自己,無論是性能還是安全,版本升級自然有人家升級的意義。像sqlserver2008,就可以通過sql註入的形式故意輸錯從而獲取到表的欄位名稱。又如 office軟體 擁有讀寫本地文件的權利,  而剛好有個可以註入的office的漏洞,這樣人家就可以通過office來對你的本地文件進行操作了,所以電腦上一些漏洞能更新的就更新。

 

什麼是釣魚網站?

比如我的網站地址是:www.1996v.com,而釣魚網站的地址是:www.I996v.com

釣魚網站的地址 和我的地址很相似, 不過我的是 1 而 它的是 英文 I,而網站的內容 也差不多和我網站的內容一樣。

通過偽裝url和網站內容用來欺騙行為的網站 就是釣魚網站了。

 

 

什麼是安全滲透測試?

安全滲透測試是對網站和伺服器的全方位安全測試,通過模擬黑客攻擊的手法,切近實戰,提前檢查網站的漏洞。

接下來我將介紹一些安全滲透的軟體。

像 Burp Suite、WVS(AWVS),都是類似於Fiddler的軟體,可以抓包之類的。

DirBuster目錄滲透工具,專門用於探測Web伺服器的目錄和隱藏文件。

Nmap網路連接端軟體,網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。

Pangolin Sql註入工具

AppScan業界領先的web應用安全監測工具(軟體界面可以選擇中文,不過是收費的)

...還有很多,感興趣請自行百度。

 

關於本文

 嗯.....關於我這個網站,也就是當時利用業餘時間做的。我接下來準備利用業餘時間做一個非常優秀的  開源的CMS、CRM自定義模板生成系統,我是一個非常非常上進的年輕人,一個非常非常熱愛技術的年輕人,如果你也是和我一樣,或者你也是搞web的,想用好的環境來造就自己,不妨可以加下群 .net/web交流群 166843154,一起討論討論。

 

 

作者:小曾
出處:http://www.cnblogs.com/1996V/p/7458377.html 歡迎轉載,但任何轉載必須保留完整文章,在顯要地方顯示署名以及原文鏈接。如您有任何疑問或者授權方面的協商,請給我留言
.Net交流群, QQ群:166843154 欲望與掙扎 

您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • PIVOT PIVOT運算符用於在列和行之間進行數據旋轉或透視轉換,同時執行聚合運算 ...
  • Oracle的substr函數簡單用法 ...
  • 修改資料庫配置文件:tnsnames.ora 【我的資料庫位置:D:\app\Icey-evil\product\11.2.0\dbhome_1\NETWORK\ADMIN】 根據伺服器地址加入以下內容: 說明:HOST = 10.88.250.28 是需要連接的oracle伺服器 IP,SERVI ...
  • Apply - 涉及以下兩個步驟中的一步或兩步(取決於Apply的類型): 1、A1:把右表表達式應用於左表的行 2、A2:添加外部行 Apply運算符把右表表達式應用於左輸入的每一行。右表達式可以引用左輸入中的列,對於左表中的每一行,都要計算一次右邊輸入的表達式。這一步會把... ...
  • [20170904]11Gr2 查詢游標為什麼不共用腳本.txt--//參考鏈接下麵的註解腳本:https://carlos-sierra.net/2017/09/01/poors-man-script-to-summarize-reasons-why-cursors-are-not-shared/ ...
  • 目錄 · Overview · Introduction · Use cases · Manual Setup · Assumption · Configuration · Startup & test · Principle · Topic · Distribution · Producer ·  ...
  • 網上有很多很好的PPT,可惜一般作者都加了名字和主題,現在我們就來說說如何修改PPT中左下方狀態欄的主題名稱。 如下圖所示,紅色方框內就是別人設置的主題。 網上很多網友都說:點擊"視圖" --》"幻燈片母版" --》"重命名" --》"修改" ,保存即可,但事實上並不行,下麵我來說說正確的方法吧。 ...
  • 下載rpm包見:http://www.cnblogs.com/grey-wolf/p/7472680.html 1、rz上傳到伺服器,解壓縮 2、安裝rpm包 註意:如果不是全新安裝,而是之前用rpm裝過,沒裝好,又卸載的情況下安裝,可能會出現如下情況: 在執行rpm -ivh mysql-comm ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...