今天整理一下網站的攻擊手法,因為查到的攻擊手法類型有點多,想說分成兩天
利用Google提供的搜尋功能,利用語法的查詢,查詢出機敏性資料
相關的語法可以參考網路上其他文章教學。
<meta>
,根據設置的屬性禁止相對應爬取的功能例如
<meta name="robots" content="noindex,noimageindex,nofollow, nosnippet" >
在之前2021 OWASP Top 10有出現,主要是後端程式,在輸入參數過於相信使用者輸入未針對使用者的參數進行檢查,或者使用字串相加組成SQL語法。
之前看過一題Google CTF的題目,雖然有針對使用者的參數參數化,這題是利用mysql
的語法特性和Nodejs express
的擴充套件,來造成身份繞過,有興趣的可以看一下,影片連結:youtube 影片連結
Reflected XSS(反射型)
藉由原網站弱點,建立惡意網址誘騙使用者點擊含有惡意語法的連結
Stored XSS(儲存型)
藉由原網站將惡意語法存入後端(資料庫),藉由讀取資料執行相關語法
DOM-Based XSS
網站在執行javascript,未詳細檢查資料使得產生惡意語法
Server Side XSS (Dynamic PDF)
最近在看影片看到的,不確定有沒有多這一個類型
假如網站使用使用者的輸入資料去生成建立PDF,攻擊者可以嘗試輸入惡意語法,讓產生PDF的程式去執行任意javascript語法,可以獲取Server端的相關資料或者對其他的服務進行攻擊。
如果有任何錯誤的地方歡迎提出。
可以觀看我們團隊的鐵人發文~