网站攻击源码-网络安全基础介绍(一)

HTTP 响应状态代码指示特定 HTTP 请求是否成功完成。 响应分为五类:信息响应 (100–199)、成功响应 (200–299)、重定向 (300–399)、客户端错误 (400–499) 和服务器错误 (500–599)。

响应状态码含义

100

这个临时响应表明到目前为止一切都可用,客户应该继续征求,如果已经完成则忽略它。

101

此代码是为了响应客户端的 Upgrade (en-US) 标头而发送的,并指示服务器也在切换合同。

102

此代码表示服务器已收到并正在处理请求,但没有可用的响应。

103

此状态代码主要用于与 Link 标头一起使用,以允许用户代理在服务器仍准备响应时开始预加载资源

200

请求成功。 成功的含义取决于 HTTP 方法: GET:资源已被获取并在消息正文中传输。 HEAD:实体焦距位于消息体中。 POST:描述操作结果的资源在消息正文中传输。 TRACE:消息体包含服务器收到的请求消息

201

请求成功并为其创建了一个新资源。 这通常是 POST 请求或单个 PUT 请求后返回的响应。

第202章

请求已收到,但尚未回复,暂无结果。 意味着不会有异步响应来指示当前请求的结果,期望另一个进程或服务来处理该请求,或者对其进行批处理。

203

服务器已成功处理请求,但返回的实体返回元信息不是原始服务器上有效的明确集合,而是本地或第三方副本。 当前信息可以是原始版本的子集或超集。 例如,包括资源的元数据可以使源服务器知道元数据的超集。 使用此状态代码不是必需的,并且仅当响应在没有此状态代码的情况下返回 200 OK 时才适用。

204

服务器成功处理了请求,但不需要返回任何实体内容,并希望返回更新后的元信息。 响应可以通过实体返回来返回新的或更新的元信息。 如果存在这样的大脑信息,它应该与所请求的变量相呼应。 如果客户端是浏览器,则用户的浏览器应该保留发送请求的页面,而不会对文档视图造成任何更改,即使根据规范应将新的或更新的元信息应用于用户的浏览器活动。 查看文档。 由于 204 响应严格禁止包含任何消息正文,因此它仍然以标头后的第一个空行结束。

205

服务器成功处理了请求并且没有返回任何内容。 但与 204 响应不同,返回此状态代码的响应要求请求者重置文档视图。 该响应主要用于在接受用户输入后立即重置表单网站攻击源码,以便用户可以轻松地开始另一个输入。 与204响应一样,该响应也严格禁止包含任何消息体,并以消息头后的第一个空行结束。

206

服务器已经成功处理了一些 GET 请求。 FlashGet 或迅雷等 HTTP 下载工具使用此响应来恢复下载或将大文件分解为多个下载段以同时下载。 请求必须包含 Range 标头来指示客户端希望获取的内容范围,并且可以包含 If-Range 作为请求条件。

207

WebDAV(RFC 2518)扩展的状态码意味着后续的消息体将是XML消息,并且可能根据之前的子请求的数量包含一系列独立的响应代码。

208

在 DAV 中使用 :propstat 响应元素可防止重复枚举同一集合的多个绑定的内部成员。

226

服务器已完成对资源的 GET 请求,响应表示应用于当前实例的一个或多个实例操作的结果。

300

请求的资源具有一系列替代返回消息,每个返回消息都有自己的特定地址和浏览器驱动的协商消息。 只有用户或浏览器可以选择首选地址进行重定向。

301

所请求的资源已永久链接到新位置,并且将来对此资源的任何引用都应使用此响应中返回的多个 URI 之一。 如果可能的话,具有链接编辑功能的客户端应手动将请求的地址更改为服务器反馈的地址。 除非另有说明,该响应也是可缓存的。

第302章

网站攻击源码-网络安全基础介绍(一)

所请求的资源现在暂时响应来自不同 URI 的请求。 由于这种重定向是临时的,客户端应该继续向原始地址发送后续请求。 仅当在 Cache-Control 或 Expires 中指定时,响应才可缓存。

303

对当前请求的响应可以在另一个 URI 中找到,以及客户端应该 GET 到哪个资源。 此方法的存在主要是为了允许将脚本激活的 POST 请求的输出重定向到新资源。

304

如果客户端发送有条件的 GET 请求并且请求被授予,但文档的内容没有更改(自上次访问以来或根据请求的条件),服务器应该返回此状态代码。 304 响应严格禁止包含消息正文,因此它始终以标头后的第一个空行结束。

306

在最新版本的规范中,不再使用306状态码。

307

所请求的资源现在暂时响应来自不同 URI 的请求。 由于这种重定向是临时的,客户端应该继续向原始地址发送后续请求。 仅当在 Cache-Control 或 Expires 中指定时,响应才可缓存。

308

这意味着该资源现在永久位于 Location: HTTP 响应标头指定的另一个 URI 处。 这与 301 Moved Permanently HTTP 响应代码具有相同的语义,只不过用户代理无法修改所使用的 HTTP 方法:如果在第一个请求中使用 POST,则必须在第二个请求中使用它。

400

1、语义错误,当前请求很难被服务器理解。 除非发生更改,否则客户端不应重新提交此请求。 2.请求参数错误。

404

请求失败,因为在服务器上找不到所请求的资源。 没有信息告诉用户这种情况是暂时的还是永久性的。 如果服务器知道这种情况,它应该使用410状态码来通知旧资源由于某些内部配置机制问题而永久不可用,并且没有地址可以跳转。 当服务器不想澄清请求被拒绝的原因或没有其他合适的响应可用时,会广泛使用 404 状态代码。

405

请求行中指定的请求方法不能用于请求相应的资源。 响应必须返回一个Allow标头,指示当前资源可以接受的请求方法列表。 鉴于PUT和DELETE方法会对服务器上的资源进行写入,因此大多数Web服务器在默认配置下不支持或不允许上述请求方式,此类请求会返回405错误。

406

所请求资源的内容特征不满足请求标头中的条件,因此无法生成响应实体。

第423章

正在访问的资源已被锁定。

第429章

用户在给定时间内发送了太多请求(“限制请求率”)。

第431章

服务器不乐意处理请求,因为它的请求头数组太大(Request Header Fields Too Large)。 减少请求头数组的大小后可以重新提交请求。

第451章

用户索取非法资源,例如经政府审查的网页。

500

服务器遇到了不知道如何处理的情况。

501

服务器不支持该请求方法,无法处理。 只需要服务器支持GET和HEAD,就不会返回该错误码。

502

这个错误响应表明服务器作为一个网段需要得到响应来处理这个请求,但是得到了一个错误响应。

503

服务器未准备好处理请求。 常见的触发因素是服务器因维护或过载而停机。 请注意,除了此响应之外,还应发送一个解释问题的用户友好页面。 该响应应该用于临时条件和 Retry-After:HTTP 标头应该包含恢复服务之前的可能时间(如果可能)。 网站管理员还必须了解随此响应发送的与缓存相关的注意事项,因为通常不应缓存此类临时条件响应。

网站攻击源码-网络安全基础介绍(一)

508

服务器在处理请求时测量到无限循环。

511

511状态码表示客户端需要进行身份验证才能获得网络访问权限。

2 响应头 3 响应空行 4 响应正文

用IP访问网站比用域名访问网站所在目录要高

3.Web源码扩展

Web源代码是安全测试中非常重要的信息来源。 它可以用于代码审计漏洞或作为信息突破口。 其中,Web源代码中有很多技术需要简明分析。 例如:获得一个ASP的源代码后,可以使用默认的数据库下载作为突破口。 如果获得其他脚本的源代码漏洞,可以进行代码审计挖掘或分析其业务逻辑。 总之,源码的获取将为后期的安全测试提供更多的思路。

1. CMS

CMS是Content Management System的缩写,意为“内容管理系统”。内容管理系统是企业信息化建设和电子政务的新宠,也是一个比较新的市场

它包含了:

2.cms识别

在线识别工具:

【外链图片传输失败,源站可能有防盗链机制,建议保存图片直接上传(img-mYzTqrSP-1645844356361)(C:Users杨世斌AppDataRoamingTypora typora-用户图像 image-20220213143519108.png)]

3、源码获取方法

扫描工具检测备份文件

CMS识别技术获取CMS名称并从互联网上下载

百度直接搜索:源码

咸鱼将被出售

第三方源码站:比如新手源码

对应各行业

4. 总结

注意应用分类和脚本类型,找出可能存在的漏洞(框架除外)。 获取源代码后,可以进行本地安全测试(本地安全测试(手动使用工具扫描,无需接触代码))或代码审计。 分析其目录(数据库备份、bak文件等)工作原理,利用各种方法获取未获取的源码

5. 演示ASP注入演示

开放范围,开放asp注入

进入网站,打开任意界面,检查页面后缀,根据后缀判断

查看页面顶部,找到关键字XYCMS

搜索XYCMS源码,下载

打开文件夹,查找关键数据库路径文件xydata,找到文件xycms.mdb(asp专用文件)

网站攻击源码-网络安全基础介绍(一)

该文件包含管理员的账户密码

根据下载的源码路径,可以尝试访问网站的目录::8003/xydata/xycms.mdb,下载到文件

尝试进入后台

数据库中管理数据密码的 MD5 秘密

使用用户密码登录

4. 数据库及系统前言

除了搭建平台的中间件和网站源代码外,操作系统、数据库、第三方软件平台等也容易受到攻击。 此类攻击还会直接影响Web或服务器的安全,导致网站或服务器权限丢失。 收购

1.操作系统 1.1 如何判断网站运行在哪个操作系统

url中,windows操作系统不区分大小写,而linux则区分大小写。

如果不给网站域名,只给网站IP,可以通过ttl值来判断,但是通过ttl值判断并不完全准确,通过ping这个ip就可以知道ttl值; 比较准确的是nmap扫描

【外部链接图片传输失败,源站可能有防盗链接机制,建议保存图片直接上传(img-NEFqddoH-1645844356368)(C:Users杨世斌AppDataRoaming Typoratypora-user-images image-20220212100856029.png)]

1.2 三者的区别

站点路径、大小写、两个系统之间文件的适用性、兼容性

如果确定是哪个操作系统,就会从该操作系统支持的漏洞类型开始

1.3 操作系统层面的漏洞类型 2. 数据库 2.1 常用数据库开放端口

1433sql服务器

1521甲骨文

1527德比

3306mysql

5432postgresql

5000分贝

9092点基数

6379 雷迪斯

27017 MongoDB

2.2 常用脚本与数据库的搭配关系

phpmysql

aspaccess、aspsql 服务器 (mssql)

asp.net (aspx) SQL Server (mssql)

网站攻击源码-网络安全基础介绍(一)

jspOracle

2.3 常用容器、数据库和脚本的搭配

IIS+访问+asp

IIS+sql服务器+asp

阿帕奇+mysql+php

nginx+mysql+php

tomcat+Oarcle+jsp

tomcat+mysql+jsp

2.4 数据库类型差异及识别意义

每个数据库上的安全机制内部结构略有不同,形成的漏洞也不同。不同的数据库有不同的攻击方式、漏洞类型和影响

2.5 数据库常见漏洞类型及攻击方式

弱口令攻击:通过弱口令登录数据库,获取网站管理员的数据信息,登录网站后台,进行更改

2.6 阐述数据库层面漏洞的影响范围

通过该漏洞、攻击,还可以获取数据库的相关权限,并执行一系列操作

/******************************************************** *** ******************************/

/******************************************************** *** ******************************/

五、加密编码算法前言

在渗透测试中,常见的密码等敏感信息都会被加密,安全测试人员必须了解常见的加密方法网站攻击源码,才能为后续的安全测试做好准备。

常见的加密算法

MD5、SHA、ASC、base、时间戳、URL、BASE64、Unescape、AES、DES 等。

1.MD5(不可逆)

16位和32位,加密密文字符串按AZ、0-9随机分配,80%的网站管理员或用户密码采用MD5加密。 (不可逆转)

网上的MD5揭秘都是采用枚举法

2. 沙

从AZ、0-9随机组合,SHA1、SHA256、SHA384、SHA512的宽度是固定的。 (不可逆转)

3. 补充

十六进制加密

4. 时间戳

常用于网站或服务器脚本语言、数据库中的用户登录和注销、注册

5. 网址

浏览器只加密一次,渗透绕过时可能会使用第二次、第三次加密方式

网站攻击源码-网络安全基础介绍(一)

6.BASE64

大小写随机组合,字符串前常出现一两个等号

明文越长,密文越长

常见应用:代码、密码、参数

浏览器只加密一次,渗透绕过时可能会使用第二次、第三次加密方式

7. 逃脱

%u+4位数字,对应两个字符,主要用于WEB应用

8. 高级加密标准

它是一种安全的加密方法,涉及密码、偏移量、数据块、填充以及加密中涉及的 4 种随机性。 解密很困难。 使用base64解密是乱码,很有可能是AES加密。 有时/出现在字符串上方。多注意安全和小网站,安全竞赛

注意:一定要有密码和偏移量,否则很难破译

9. DES

与BASE64类似,字符串中有时会出现+

4. 时间戳

常用于网站或服务器脚本语言、数据库中的用户登录和注销、注册

5. 网址

浏览器只加密一次,渗透绕过时可能会使用第二次、第三次加密方式

[外部链接图像传输...(img-aXwaP7LU-1645844356372)]

6.BASE64

大小写随机组合,字符串前常出现一两个等号

明文越长,密文越长

常见应用:代码、密码、参数

浏览器只加密一次,渗透绕过时可能会使用第二次、第三次加密方式

[外部链接图片传输...(img-SjxHan1Y-1645844356373)]

7. 逃脱

%u+4位数字,对应两个字符,主要用于WEB应用

[外部链接图片传输...(img-TrPmkg00-1645844356373)]

8. 高级加密标准

它是一种安全的加密方法,涉及密码、偏移量、数据块、填充以及加密中涉及的 4 种随机性。 解密很困难。 使用base64解密是乱码,很有可能是AES加密。 有时/出现在字符串上方。多注意安全和小网站,安全竞赛

注意:一定要有密码和偏移量,否则很难破译

[外部链接图片传输...(img-PKc7tUHp-1645844356374)]

9. DES

与BASE64类似,字符串中有时会出现+

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悟空资源网 网站源码 网站攻击源码-网络安全基础介绍(一) https://www.wkzy.net/game/159338.html

常见问题

相关文章

官方客服团队

为您解决烦忧 - 24小时在线 专业服务