概念名词
概念名词
1,域名
域名(Domain Name)是互联网中用于标识网站的名称,它是一串易于记忆的字符,代替了复杂的 IP 地址,使用户能够更方便地访问互联网上的资源。域名通过将用户输入的文字转换为相应的 IP 地址,帮助用户定位和访问目标网站。
例如:www.example.com
- 顶级域名(TLD):这是域名的最后一部分,例如 “.com”、“.net” 或 “.org”。顶级域名通常代表不同的组织类型或地域。
- 二级域名(SLD):紧接在顶级域名前的部分,例如 “example” 在 “example.com” 中就是二级域名。
- 子域名:位于二级域名前面,用于进一步划分域名。例如 “blog.example.com” 中的 “blog” 就是子域名。
域名发现对于安全测试的意义:
某个主域的二级域名或者多级域名,在防御措施严密情况下无法直接拿下主域,那么就可以采用迂回战术拿下子域名,然后无限靠近主域。
例如:www.xxxxx.com 主域不存在漏洞,并且防御措施严密。
而二级域名 edu.xxxxx.com 存在漏洞,并且防护措施松散。
里面就可能存在漏洞,加以利用可以突破到主站的权限。
简单来说,多级域名收集的意义,就是一个网站找不到漏洞时,可以找跟它服务器相同的另一个多级域名上的漏洞,做旁路攻击。
这就是旁站入侵。
2,DNS
DNS(Domain Name System)是互联网的一项核心服务,其主要功能是将方便记忆的域名(如 example.com)转换为计算机能够识别的 IP 地址(如 192.0.2.1)。这种映射关系使得用户无需记住复杂的数字地址,只需输入域名即可访问目标资源。
本地 HOSTS 与 DNS 的关系
本地 HOSTS 重定向解析 IP 地址,如果网络在解析 IP 地址的时候,ping 这个网站的时候,先到 hosts 文件去看看,有没有对域名对应的 IP 地址,没有的话再去 DNS 服务器上去解析。如果去绑定 IP 地址,可以用这个方法,或者修改 hosts 文件,就能让对方指到此 IP 地址上去,类似于钓鱼攻击。
hosts 文件所在的位置:C:\Windows\System32\drivers\etc\hosts
linux 文件所在位置:/etc/hosts
CDN 是什么?与 DNS 的关系?
CDN 的全称是 Content Delivery Network,即内容分发网络。CDN 是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。
CDN 作用: 访问的时候找一个网络最好,通讯最快的节点,访问网络时是访问一个节点,用来解决访问速度。
CDN 缺点: 由于有节点,访问网络时,请求的是一个节点,真实数据和网络相关核心不在节点上,节点相当于缓存。
两者之间关系: 更改 DNS 服务器,就相当于有可能访问到另一个节点。
常见的 DNS 攻击
域名劫持
通过采用黑客手段控制了域名管理密码和域名管理邮箱,然后将该域名的 NS 纪录指向到黑客可以控制的 DNS 服务器,然后通过在该 DNS 服务器上添加相应域名纪录,从而使网民访问该域名时,进入了黑客所指向的内容。
缓存投毒
利用控制 DNS 缓存服务器,把原本准备访问某网站的用户在不知不觉中带到黑客指向的其他网站上。
DDOS 攻击
一种攻击针对 DNS 服务器软件本身,通常利用 BIND 软件程序中的漏洞,导致 DNS 服务器崩溃或拒绝服务;另一种攻击的目标不是 DNS 服务器,而是利用 DNS 服务器作为中间的 “攻击放大器”,去攻击其它互联网上的主机,导致被攻击主机拒绝服务。
DNS 欺骗
DNS 欺骗就是攻击者冒充域名服务器的一种欺骗行为。
3,HTTP 和 HTTPS 区别
- 安全性:HTTP 是明文传输,HTTPS 通过加密保护数据。
- 证书:HTTPS 需要 CA 颁发的证书,而 HTTP 不需要。
- HTTPS 由于加密和解密过程,可能比 HTTP 稍慢,但现代技术已大大缩小了这一差距。
4,后门
后门:可以理解为攻击者,在得到相关的非法入侵后,留下后门文件,便于下次进行操作,拿到权限。
后门文件:网站后门 (webshell),服务器后门等其他类型的后门。
关于后门需要了解哪些?(玩法,免杀)
玩法(要能够隐藏自己),免杀(网站有杀毒软件,大部分有杀后门功能,会检测并删除,免杀就是不被检测到)
5,WEB
网站源码:分脚本类型、分应用方向
操作系统:windows、linux
中间件(搭建平台):apache、iis、tomcat、nginx 等
数据库:access、mysql、mssql、oracle、sybase、db2、postsql 等
WEB 相关安全漏洞
1、SQL 注入
SQL 注入攻击的核心在于让 Web 服务器执行攻击者期望的 SQL 语句,以便得到数据库中的感兴趣的数据或对数据库进行读取、修改、删除、插入等操作,达到其邪恶的目的。
2、XSS 攻击
XSS 攻击的核心是将可执行的前端脚本代码(一般为 JavaScript)植入到网页中,听起来比较拗口,用大白话说就是攻击者想让你的浏览器执行他写的 JS 代码
3、CSRF 攻击
CSRF,跨站请求伪造,其核心思想在于,在打开 A 网站的情况下,另开 Tab 页面打开恶意网站 B,此时在 B 页面的 “唆使” 下,浏览器发起一个对网站 A 的 HTTP 请求
4、DDoS 攻击
DDoS 全称 Distributed Denial of Service:分布式拒绝服务攻击。是拒绝服务攻击的升级版。拒绝攻击服务顾名思义,让服务不可用。
5、DNS 劫持
6、JSON 劫持
JSON 是一种轻量级的数据交换格式,而劫持就是对数据进行窃取(或者应该称为打劫、拦截比较合适。恶意攻击者通过某些特定的手段,将本应该返回给用户的 JSON 数据进行拦截,转而将数据发送回给恶意攻击者
7、暴力破解
8、信息泄露
由于 Web 服务器或应用程序没有正确处理一些特殊请求,泄露 Web 服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。
9、目录遍历漏洞
攻击者向 Web 服务器发送请求,通过在 URL 中或在有特殊意义的目录中附加 ../、或者附加 ../ 的一些变形(如 ..\ 或 ..// 甚至其编码),导致攻击者能够访问未授权的目录,以及在 Web 服务器的根目录以外执行命令。
10,命令执行漏洞
命令执行漏洞是通过 URL 发起请求,在 Web 服务器端执行未授权的命令,获取系统信息、篡改系统配置、控制整个系统、使系统瘫痪等。
11、文件上传漏洞
如果对文件上传路径变量过滤不严,并且对用户上传的文件后缀以及文件类型限制不严,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。
12、其他漏洞
SSLStrip 攻击
OpenSSL Heartbleed 安全漏洞
CCS 注入漏洞
证书有效性验证漏洞
13、业务漏洞
一般业务漏洞是跟具体的应用程序相关,比如参数篡改(连续编号 ID / 订单、1 元支付)、重放攻击(伪装支付)、权限控制(越权操作)等。
14、框架或应用漏洞
15,XEE 漏洞
XXE 漏洞全称 XML External Entity Injection 即 xml 外部实体注入漏洞,XXE 漏洞发生在应用程序解析 XML 输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起 Dos 攻击等危害。