黑客攻防技术宝典(四)
第四章 解析应用程序
- 4.1 枚举内容与功能
- 4.1.1 web 抓取
- 4.1.2 用户指定的抓取
- 4.1.3 发现隐藏的内容
- 4.1.4 应用程序页面与功能路径
- 4.1.5 发现隐藏的参数
- 4.2 分析应用程序
- 4.2.1 确定用户输入入口点
- 4.2.2 确定服务器端技术
- 4.2.3 确定服务器端功能
- 4.2.4 解析受攻击面
- 4.3 小结
- 4.4 问题
4.1 枚举内容与功能
4.1.1 web 抓取
可使用爬虫自动抓取,主要原理:先请求一个web页面,对其进行分析,查找链接到其它内容的链接,然后请求这些内容,再继续这个循环,直到找不到新的内容为止。
但是存在一些限制:
- 无法正确处理不常用的导航机制(如使用复杂的JavaScript代码动态监理和处理的菜单)
- 无法抓取隐藏在编译客户端(如Flash和Java applet)中的链接
- 无法发现多阶段功能后面的内容和功能
- 相同的URL可能返回截然不同的内容和功能
- URL中插入实际上并不用于确定资源或功能的可变数据,导致不断的进行抓取
- 应用程序身份验证机制
4.1.2 用户指定的抓取
用户使用标准浏览器以常规方式浏览应用程序,试图枚举应用程序的所有功能。之后,生成的流量穿过一个组合拦截代理服务器与爬虫的工具,监控所有的请求和响应。该工具绘制应用程序地图,集中由浏览器访问的所有URL,并且像一个正常的应用程序感知爬虫那样分析应用程序的响应,同时用它发现的内容与功能更新站点地图。
4.1.3 发现隐藏的内容
- 暴力穷举
- 通过公布的内容进行推测
- 利用公共信息
- 利用web服务器
4.1.4 应用程序页面与功能路径
4.1.5 发现隐藏的参数
4.2 分析应用程序
4.2.1 确定用户输入入口点
- URL文件路径
- 请求参数
- HTTP消息头
- 带外通道
4.2.2 确定服务器端技术
- 提取版本信息
- HTTP指纹识别
- 文件扩展名
- 目录名称
- 会话令牌
- 第三方代码组件
4.2.3 确定服务器端功能
- 仔细分析请求
- 推测应用程序的行为
- 隔离独特的应用程序行为
4.2.4 解析受攻击面
- 客户端确认——服务器没有采用确认检查
- 数据库交互——SQL注入
- 文件上传与下载——路径遍历漏洞、存储型跨站点脚本
- 显示用户提交的数据——跨站点脚本
- 动态重定向——重定向与消息头注入攻击
- 社交网络功能——用户名枚举、存储型跨站点脚本
- 登录——用户名枚举、简单密码、暴力破解
- 多阶段登录——登录缺陷
- 会话状态——可推测的令牌、令牌处理不安全
- 访问控制——水平权限和垂直权限提升
- 用户伪装——权限提升
- 使用明文通信——会话劫持、收集证书和其它敏感数据
- 站外链接——Referer消息头中查询字符串参数泄露
- 外部系统接口——处理会话与/或访问控制的快捷方式
- 错误消息——信息泄露
- 电子邮件交互——电子邮件与命令注入
- 本地代码组件或交互——缓冲区溢出
- 使用第三方应用程序组件——已知漏洞
- 已确定的web服务器软件——常见配置薄弱环节,已知软件程序缺陷
4.3 小结
解析应用程序是向其发动攻击的重要前提。
4.4 问题
黑客攻防技术宝典(四)相关推荐
- 热评一箩筐——《黑客攻防技术宝典》
< 黑客攻防技术宝典: Web实战篇 > 自 8 月初上市,将近两个月共计销售 2500 多册(在今年金融危机这个大环境下,能有这样的销量还是相当不错的). 下面是我们收集的读者对这本书的 ...
- 跟安全技术大师学习黑客攻防技术 ——《黑客攻防技术宝典:web实战篇》
跟安全技术大师学习黑客攻防技术 --<黑客攻防技术宝典: web 实战篇> 随着网络技术的快速发展以及网络带宽的不断扩张, Web 应用程序几乎无处不在,渗透到社会的经济.文化.娱乐等各个 ...
- 《黑客攻防技术宝典Web实战篇@第2版》读书笔记1:了解Web应用程序
读书笔记第一部分对应原书的第一章,主要介绍了Web应用程序的发展,功能,安全状况. Web应用程序的发展历程 早期的万维网仅由Web站点构成,只是包含静态文档的信息库,随后人们发明了Web浏览器用来检 ...
- 《黑客攻防技术宝典:Web实战篇》习题答案(一)
译者按:以下为<黑客攻防技术宝典:Web实战篇>一书第二版中的习题答案,特在此推出.如果读者发现任何问题,请与本人联系.英文答案请见:The Web Application Hacker' ...
- 《黑客攻防技术宝典Web实战篇》.Dafydd.Stuttard.第2版中文高清版pdf
下载地址:网盘下载 内容简介 编辑 <黑客攻防技术宝典(Web实战篇第2版)>从介绍当前Web应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,最后总结书中涵盖的主题.每章后还 ...
- 黑客攻防技术宝典web实战篇:核心防御机制习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 黑客攻防技术宝典web实战篇是一本非常不错的书,它的著作人之一是burpsuite的作者,课后的习题值得关注 ...
- 全面分析Web应用程序安全漏洞——《黑客攻防技术宝典:web实战篇》
媒体评论 "想成为 Web 安全高手吗?读这本书吧,你一定不会失望!" --Amazon.com "没有空洞的理论和概念,也没有深奥的行话,除了实战经验,还是实战经验-- ...
- 《黑客攻防技术宝典:Web实战篇》习题答案(四)
第16章 1. 如果不采用特殊的防御措施,为什么栈缓冲区溢出比堆溢出更容易被攻击者利用? 利用基于栈的溢出,通常可以立即控制栈上的已保存返回地址,并因此控制当前功能返回的指令指针.可以将指令指针指向包 ...
- 黑客攻防技术宝典Web实战篇 第2版 pdf
下载地址:网盘下载 内容简介 · · · · · · 越来越多的关键应用现在已经迁移到网站上,这些Web应用的安全已经成为各机构的重要挑战.知己知彼,方能百战不殆.只有了解Web应用程序中存在的可被 ...
最新文章
- en45545防火标准_EN45545-2材料及元件的防火要求
- React之渲染元素
- LeetCode Reverse String(字符串反转)
- TabHost选项卡的 功能和用法
- N个数依次进栈,求所有可能的出栈方式
- C++知识 interview
- linux 下创建并动态加载.so 文件
- [TJOI2012] 旅游(树的直径)
- ICCV2021 | 南洋理工大学、港中大提出Talk-to-Edit,对话实现高细粒度人脸编辑
- 静态long类型常量serialVersionUID的作用
- windows 找不到本地配置文件用临时配置文件让您登录
- maven导出runnable jar
- draw什么计算机软件,[计算机软件及应用]化学绘图软件ChemDraw使用简介.ppt
- 超宽屏幕比例_显示器屏幕比例与分辨率对照表
- 什么是计算机在自动控制中的应用,计算机在自动控制中的应用
- Linux的tar解压命令
- Mac上最强大好用的的右键工具「iRightMouse 超级右键」(上)
- 主成分分析(PCA)
- 中国网络游戏界十大雷囧现象
- 【读书笔记】《码农翻身》——一本差点被书名耽误的好书
热门文章
- [AHK] Windows 10上用热键 隐藏/显示桌面图标
- Android Tools 属性介绍
- 统计整理——frequency函数与直方图工具的使用
- Camera自动对焦
- Power Designer:如何在输入name的时候,让code不跟着变
- Android Wifi Direct 安卓手机间wifi直连
- 奥特曼打小怪兽python代码简单版_奥特曼打小怪兽
- 用python一行代码画爱心
- 【论文解读 ICLR 2020 | Jure Leskovec组】Query2box: Reasoning over KGs in Vector Space using Box Embedding
- 吉林省单招计算机学校,2021吉林省单招学校有哪些大学