百万人都在求的网络安全学习路线,渗透漏洞防御总结(附图)(网络安全渗透怎么学)

百万人都在求的网络安全学习路线,渗透漏洞防御总结(附图)前言
不折腾的网络安全,和咸鱼有什么区别
目录
二、 前言三 、同源策略 3.1 什么是同源策略 3.2 为什么需要同源策略四 、XSS 4.1 概览 4.2 介绍

前言

简单的网络安全和咸鱼有什么区别?

目录

2. 简介3. 同源策略3.1 什么是同源策略? 3.2 为什么要同源策略? 4. HTTP 劫持8. 浏览器网络安全9. 浏览器系统安全10. 参考资料

浏览器安全可分为三个主要部分:

网页安全浏览器网络安全浏览器系统安全

网络世界是开放的,您可以访问任何资源。我们的网站还可能加载和运行来自其他网站的脚本文件、图像、音频、视频和其他资源,并可能从其他网站下载可执行文件。

然而,网络世界并不是完全免费的。例如,如果您打开银行网站并意外打开恶意网站:

修改银行网站上的DOM、CSSOM 和其他信息。

在银行站点内注入JavaScript 脚本。

劫持用于登录的用户名和密码。

从银行网站读取cookie、IndexDB 和其他数据。

他们还可以将此信息上传到自己的服务器,以在您不知情的情况下伪造转移请求和其他信息。

因此,您需要一个保护您的隐私和数据安全的安全策略,因为没有安全的网络世界就没有隐私。

这就引出了本页最基本、最核心的安全策略:同源策略。

[如果您有兴趣开始网络安全,请点击此处。网络安全的一大好处:我们免费提供完整的入门级和高级共享的282G学习资源包。 ]

网络安全学习路线

20本渗透测试电子书

安全攻防注释第357页

50份安全面试指南

安全红队入侵工具包

网络安全必备书籍

100个漏洞实例

某大型安全厂商内部教程

三、 同源策略

3.1 什么是同源策略

所谓来源可以指URL。

看一下具体URL https://github.com/LiangJunrong/document-library的配置。

如果URL 中未标记端口,则默认端口为http 的端口80 和https 的端口443。

所谓同源,就是协议、域名、端口匹配,才属于同源。

默认情况下,浏览器可以访问资源并在两个相同的源之间操作DOM。当两个不同的源访问彼此的资源或操作DOM 时,存在一组基本的安全策略限制,称为同源策略。

我们假设上述URL 具有相同的来源。

https://github.com/LiangJunrong/document-library

3.2 为什么需要同源策略

同源策略主要体现在三个层面:DOM、Web数据、网络。

首先,DOM级别的同源策略限制了不同来源的JavaScript脚本对当前DOM对象的读写操作。

如果您在页面A 上并以格式打开页面B,则可以使用以下两行代码隐藏页面A 的内容:

让pdom=opener.document;“pdom.body.style.display=\’none\’;

这就是同源下的DOM操作。

不同来源的项目无法进行操作。

其次,数据级同源策略限制不同来源的站点读取当前站点的cookie、IndexDB、LocalStorage等数据。

由于同源策略,页面A 的cookie、IndexDB 或LocalStorage 内容无法通过页面B 的opener 访问。

第三,网络级同源策略限制通过XMLHttpRequest等方式向异源站点发送站点数据。

四、 XSS

4.1 概述本章目的:以下概述概述了XSS 攻击、XSS 攻击类型和XSS 防御。

XSS攻击类型1.存储类型2.反射类型3.文档类型

XSS防范措施1.输入检查2.使用CSP3,使用HttpOnly

4.2 介绍

XSS(跨站脚本)跨站脚本攻击。攻击者可以将恶意客户端代码注入网页,并通过恶意脚本修改客户端网页,从而在用户浏览网页时控制用户的浏览器或获取个人数据。

例如:

Cookie 信息可能被盗。恶意JavaScript可以通过document.cookie获取cookie信息,并通过XMLHttpRequest或Fetch和CORS函数将数据发送到恶意服务器。恶意服务器一旦获得用户的cookie信息,就可以模拟用户在另一台计算机上登录,并执行转发等操作。

您可以监控用户行为。恶意JavaScript 可以使用addEventListener 接口监听键盘事件,例如捕获用户输入的密码和其他信息并将其发送到恶意服务器。一旦黑客掌握了这些信息,他们就可以进行各种非法活动。您可以修改DOM 以创建虚假登录窗口,以诱骗用户输入用户名和密码等信息。

页面内可能会生成浮动广告,这些广告会显着影响用户体验。注入恶意脚本的方式有3种。

存储类型:这意味着攻击存储在服务器上。一种常见的方法是在评论区插入攻击脚本。如果脚本存储在服务器上,所有看到相应评论的用户都会受到攻击。例如,对于2015 年专辑标题“Himalayan”,用户可以编写:

反射类型:攻击者在URL 中嵌入脚本。服务器接收URL,将恶意代码作为参数,并将其转换回HTML。浏览器解析该HTML 后,会执行恶意代码。例如,如果在Q群或电子邮件中发送恶意链接,用户点击恶意链接,就会解析URL并执行恶意代码。

DOM类型:攻击者可以使用多种方法将恶意脚本注入用户页面。例如,网络劫持(WiFi路由器劫持、本地恶意软件劫持等)在页面提交过程中修改HTML页面的内容。

4.3 防御

防止XSS 攻击。

输入检查:转义或过滤输入内容中的脚本和标签等标签。 httpOnly:设置此属性会导致JavaScript 仅在HTTP 请求期间使用。开启CSP白名单。加载并执行白名单之外的资源

五、 CSRF

5.1 概览

本章目的:以下概述提供了CSRF 攻击、CSRF 攻击技术和CSRF 防御的概述。

CSRF攻击方法

1、利用用户的登录状态,通过第三方网站实施某种诈骗活动。 2.自动发送GET请求。 4. 提示您发送GET 请求。

CSRF预防措施

1.验证Token2、验证Referer3、验证Samesite

5.2 介绍

CSRF攻击(跨站请求伪造)是一种跨站请求伪造。

这是一种劫持可信用户向服务器发送意外请求的攻击技术,攻击者通常使用受害者的cookie来欺骗服务器的信任,但无法获取cookie并且无法看到cookie的内容。您所能做的就是向服务器发送请求并执行该请求中的命令来修改服务器中的数据。这意味着服务器内的数据无法被窃取。

CSRF 攻击是指黑客利用您的登录状态并使用第三方网站来做坏事。

打开攻击者提供的页面后,攻击者可以通过三种方式进行CSRF攻击。

**方式一:自动发起Get请求**

!DOCTYPE html“html` `body` `h1 黑客站点:CSRF 攻击demo/h1` `img src=\’https://jsliang.top/index.html?user=hackernumber=100\’` `/body“/html

黑客将传输请求接口隐藏在img标签内,欺骗浏览器认为它是图像资源。

当页面加载时,浏览器自动发起对img的资源请求。如果服务器没有判定该请求,则服务器判定该请求为转发请求,对该用户账号的100块禁止。它被上传并转移到黑客的帐户中。

**方法二:自动发起POST请求**

!DOCTYPE html“html“body` `h1 黑客站点:CSRF 攻击演示/h1` `form id=\’hacker-form\’ action=\’https://jsliang.top\’ method=POST` `input type=\’hidden\’ name=\’user\’ value=\’hacker\’ /` `input type=\’hidden\’ name=\’number\’ value=\’100\’ /` `/form` `script` `document.getElementById(\’hacker-form\’).submit ( );` `/script“/body“/html

页面上构建了一个隐藏表单,表单内容就是极客时间的转账界面。

当用户打开站点时,表单会自动提交,表单提交后,服务器会执行传输操作。

因此,您可以通过构建自动提交表单来自动实现跨站POST数据提交。

**方法3:鼓励用户点击链接**

div` `img width=150 src=http://images.xuejuzi.cn/1612/1_161230185104_1.jpg` `/div“div` `a href=\’https://jsliang.top?user=hackernumber=100\’ taget=\’_blank\’` `点击下载美照“/a`/div

传说中的诱惑,或者“点击领取100万元”等等。

5.3 防御

防御CSRF攻击:

验证token:当浏览器向服务器发出请求时,服务器会返回一个token,必须同时获得token和cookie才能认为该请求有效。 通过验证请求标头中的引用网址来验证源站点。但是,请求标头SameSite 设置很容易伪造。设置cookie SameSite 可防止跨站点请求发送cookie,但浏览器兼容性有所不同。

六 \\SQL 注入

我已经有了代码:

form action=\’/login\’ method=\’POST\’` `pUsername: input type=\’text\’ name=\’username\’ //p` `pPassword: input type=\’password\’ name=\’password\’ //p` `pinput type=\’提交\’值=\’登录\’ //p“/form

后台登录语句:

` let querySQL=` `SELECT *` `FROM user` `WHERE username=\’${username}\’` `AND psw=\’${password}\’“;

//下一步就是执行SQL语句.攻击者输入的信息是:

用户名:jsliang\’ OR 1=1 — 密码:任意(例如123456)。预期输入和当前输入如下所示:

SELECT * FROM user WHERE username=\’jsliang\’ AND psw=\’123456\’“SELECT * FROM user WHERE username=\’jsliang\’ OR 1=1 –\’ AND psw=\’xxxx\’

为了防止一些朋友理解,我们先来分解一下这条SQL语句。

SELECT: 搜索*: 所有信息FROM: 来自特定表(来自xxx) user: 用户表username=\’xxx\’: 用户名为xxxAND: 与OR: 或: 注释,同JS //所以上面的代码如下它的意思是:

首先:找到用户名jsliang、密码123456的用户表。第二:找到users表,其中username为jsliang或者1=1。 因此,第二个SQL查询条件必须为真。您可以登录该帐户。

这就是SQL注入。

我可以做什么来防止这种情况发生?这属于棘手的后端类别,因此我们暂时忽略它。

当然,后端可能需要前端来阻止这种情况。例如,用户名不能包含-、_等。

七 流量劫持

流量劫持基本上有两种类型。 DNS 劫持和HTTP 劫持。目的是一样的。这意味着当用户访问github.com时,他们看到的并不是github提供的“内容”,或者是不完整的。com。

7.1 DNS 劫持

DNS 劫持。也称为域名劫持。

当用户访问特定域名的网站时,被篡改的DNS服务器返回恶意钓鱼网站的IP,用户被恶意钓鱼网站劫持,强制输入各种账户和密码信息,即可被钓鱼。您的隐私可能会受到损害。

这种类型的劫持是:

通常情况下,要么是小型网络运营商与列入黑名单的公司串通接管DNS,要么是计算机遭到入侵,路由器的DNS 设置被恶意更改。作为开发者或网站管理员,这是非常困难的。没有用户反馈就无法检测到。

7.2 HTTP 劫持

HTTP 劫持主要发生在用户通过运营商网络访问站点时。不法运营商与地下产业勾结,通过拦截HTTP请求返回的内容,进行篡改后返回给用户,从而实现页面劫持。

它们的范围从注入小广告到直接破坏钓鱼网站的页面以欺骗用户的隐私。就像jsliang去某个特定的XXDN网站一样,你问其他人是不会看到这个的。

发生流量劫持的根本原因是HTTP协议无法验证通信双方的身份和数据完整性。如果这个问题能够得到解决,流量劫持的情况就不太可能发生。

因此,防止HTTP劫持的唯一方法就是对内容进行加密,使劫持者无法解密或修改,从而防止HTTP劫持。

HTTPS是基于SSL协议的安全、加密的网络应用层协议。 SSL协议相当于HTTP + SSL,提供了足够的保护来防止HTTP劫持。

八 、浏览器网络安全

数据可能在HTTP 传输过程的任何阶段被窃取或更改。这意味着用户和服务器之间可能存在一个中介,所有的通信过程都在中介的控制之下。

使用HTTP 发送的内容很容易被中间人窃取、伪造和篡改。这种攻击方法通常称为中间人攻击。

具体来说,HTTP数据发送到TCP层后,会经过用户的电脑、WiFi路由器、运营商、目标服务器,中间的每一个环节都存在着数据被窃取或篡改的可能。

例如,如果黑客在您的计算机上安装恶意软件,则该恶意软件可以捕获并更改发出的HTTP 请求的内容。

或者,如果用户意外连接到WiFi 网络钓鱼路由器,数据可能会被黑客捕获或更改。

九 、浏览器系统安全

浏览器本身的漏洞对于单进程浏览器来说是一个大问题。您的浏览器中存在漏洞,如果不及时修复这些漏洞,黑客可能会通过恶意页面将恶意程序注入到您的浏览器中。

请注意,最常见的攻击方法是使用缓冲区溢出,但这种类型的攻击与XSS 注入脚本不同。

XSS 攻击只是将恶意JavaScript 脚本注入页面。虽然一些cookie相关的数据可以被窃取,但XSS无法攻击操作系统。通过浏览器漏洞的攻击可以渗透浏览器进程并读取和修改浏览器进程内的内容,渗透浏览器并静默安装恶意软件,或者监视用户的操作系统。用户通过键盘输入信息并读取文件的内容。用户的硬盘。

渲染进程必须执行DOM解析、CSS解析、网络图像解码等操作。如果渲染过程中存在系统级漏洞,上述操作可能会允许恶意站点获得对渲染过程的控制。获得操作系统的控制权。

基于此,在渲染进程和操作系统之间建立了一道墙,即使渲染进程受到存在漏洞的黑客攻击,这堵墙也能阻止黑客获得渲染进程之外的操作权限。

将渲染进程与操作系统分开的墙就是安全沙箱。

学习计划安排

我总共分为六个阶段,但这并不意味着你不学会所有阶段就找不到工作。对于入门级职位,学习第3 阶段和第4 阶段就足够了。

如果你也想学习:黑客网络安全的零基础攻防教程

如果您喜欢我今天的文章,我愿意免费分享我的私网安全学习资料,请您看一下。

在这里领取:

这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们,其中包含以下东西:

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91298.html

(0)
CSDN的头像CSDN
上一篇 2024年6月21日
下一篇 2024年6月21日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注