渗透测的流程

     前期交互阶段、情报收集阶段、威胁建模阶段、漏洞分析阶段、渗透攻击阶段、后渗透攻击阶段、报告阶段、
     攻击前:网络踩点,网络扫描,网络差点,信息收集

     攻击中:利用漏洞信息进行渗透测试攻击,获取权限

    攻击后: 文件拷贝、木马移植,痕迹擦除
XSS漏洞如何防御

     XSSH原称是CSS(Cross-Site-Scripting)涉及的参与者是攻击者、用户、WEB Server 。俗称跨站脚本攻击。XSS可以分成反射性XSS和持久性XSS,还有DOM Based  XSS .
     反射性XSS (非持久性)用户点击连接,服务器解析响应,在返回的响应内容中出现攻击者的XSS代码,被浏览器执行,XSS攻击脚本被WEBserver反馈给浏览器执行,随意层为反射性XSS
     攻击的特点  代码非持久性,没有保存到WEBserver中 ,而是出现在URL地址中  非持久性攻击,

    持久性XSS攻击
     区别就是攻击者将恶意的代码存储在WebServer中,这样,每一个访问者访问特定的网页都会被攻击
     特点: XSS代码存储在WEB Server  ,攻击者一般通过网站的浏览评论区域博客日志等功能(凡是能工访问web Server 输入内容的地方),将代码存储在微博Server上。
  DOM Based XSS 基于DOM的XSS,web Server不参与其中仅仅是涉及到浏览器的XSS,比如根据用户的输入来动态构造一个DOM点,
   如果对用户的输入没有进行过滤,也就会导致XSS攻击产生。 XSS存在的原因是,对于用户提交给WebServer的数据没有进行充分的过滤,,但是还是可以绕过去,可以通过
    escape
| encodeURLComponent 、十六进制、10进制、8进制来绕过XSS。
 XSS的防御措施:

   总体的方法是对输出的URL进行过滤,对输出进行编码。 (对所有提交的数据进行过滤,对动态输出的页面的内容进行HTML编码,使用脚本无法在浏览器中这次昂,可以拦截大部分XSS)

   对输入的URL参数进行白名单过滤,对特殊字符进行过滤和转义。给关键的COOKie使用http-omly

   HTTP-only  t通过JS脚本将无法读取cookie信息,这样防止XSS攻击。
渗透测试的步骤

   侦查、扫描(端口扫描、漏洞扫描)、漏洞利用 维持访问。

 

posted on 2020-06-07 16:01  topass123  阅读(130)  评论(0编辑  收藏  举报