天天看點

小白學習安全測試(一)——Http協定基礎

Http協定基礎

Web技術發展

靜态WEB【網頁】

動态WEB

  • 屬于一種應用程式
  • 基于資料庫
  • 每個人看到的内容不同
  • 根據使用者輸入,傳回不同結果
WEB攻擊類型有數百種

WEB攻擊面

1、Network

2、OS

3、WEB Server

4、APP Server

5、Web Application

6、Database

7、Browser

HTTP協定基礎

明文協定,無機密安全機制

無内建的機密性安全機制

嗅探或代理截斷可檢視全部明文資訊

https隻能提高傳輸層安全【依然可以做中間人攻擊】

中間人攻擊(僞造證書)
無狀态

每一次用戶端和伺服器段的通信都是獨立的過程

WEB應用需要跟蹤用戶端會話(多步通信)

不适用cookie的應用,用戶端每次請求都要重新身份驗證【

##cookie等同與session ID

Session用于在使用者身份驗證後跟蹤使用者行為軌迹【session會定時失效】

·提高使用者體驗,但增加了攻擊向量
Cycle
請求/響應:
重要的header

Set-Cookie:伺服器發給用戶端的SessionID (存在被竊取的風險,可冒充别人身份)

Content-Length:響應body部分的位元組長度【用于模糊測試】

Location:重定向使用者到另一個頁面,可識别身份認證後允許通路的頁面

Cookie:用戶端發回給伺服器證明使用者狀态的資訊(頭:值成對出現)

Referrer:發起新請求之前使用者位于哪個頁面,伺服器基于此頭的安全限制很容易被修改繞過

Host:基于host頭進行安全限制很容易被修改繞過

狀态碼

伺服器端響應的狀态碼白鷗時響應的結果類型(5大類50多個具體狀态碼)

檢視狀态碼:http://www.w3.org/Protocols/rfc2616/rfc2616-sec10.html

100s:伺服器響應的資訊,通常表示伺服器還有後續處理,很少出現

200s:請求被伺服器成功接受并處理後傳回的響應結果

300s:重定向,通常在身份認證成功後重定向到一個安全頁面(301/302)

400s:表示用戶端請求錯誤

1、401:需要身份驗證

2、403:拒絕通路

小白學習安全測試(一)——Http協定基礎

繼續閱讀