CTFDay3 web常见漏洞
HTML注入
HTML注入有时也被称为虚拟污染。这实际是一个由站点造成的攻击,该站点允许恶意用户向其Web页面注入HTML,并且没有合理处理用户输入。换句话说,HTML注入漏洞是由网站接收HTML引起的,一般出现在网站页面的表单输入。
类型:
存储型HTML注入:
存储型HTML注入攻击会将恶意HTML代码存储在Web服务器上,并且每次用户调用适当的功能时都会执行。
反射型HTML注入:
反射型HTML注入攻击,恶意HTML代码不会存储在Web服务器中,当网站立即响应恶意输入时,就会发生发射型注入。
漏洞挖掘:
位置:
网站链接
数据输入表单
方法:
输入简单的HTML语句检查是否能显示文本,如果能显示文本,说明HTML注入漏洞存在。
危害及修复
获取用户账户密码
输入点 输出点过滤HTML代码
xss漏洞
XSS全称是Cross Site Script。XSS攻击通常指黑客通过“js”篡改了网页,插入了恶意脚本,从而控制用户浏览的一种攻击。
类型:
反射型:客户端发送payload(注入的代码)到服务器再返回到客户端显示,刷新后无效。
存储型:payload存储到数据库,刷新后任然有效。
DOM(文档对象模型)型:通过js修改html的DOM树
CSRF(Cross—Site Request Forgery 跨站请求伪造)
攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。
SSRF(Server-Side Request Forgery服务器端请求伪造)
网站的合法用户。
SSRF(Server-Side Request Forgery服务器端请求伪造)
是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。