標籤:解析 -o union 開發架構 rip 引擎 web開發 概述 nal
轉載自 “餘弦”大牛的評論 https://www.zhihu.com/question/21606800
大牛的個人blog:http://evilcos.me/
餘弦
連結:https://www.zhihu.com/question/21606800/answer/22268855
來源:知乎
著作權歸作者所有。商業轉載請聯絡作者獲得授權,非商業轉載請註明出處。
一. 首先你得瞭解Web
Web分為好幾層,一圖勝千言:
事實是這樣的:如果你不瞭解這些研究對象是不可能搞好安全研究的。
這樣看來,Web有八層(如果把瀏覽器也算進去,就九層啦,九陽神功……)!!!每層都有幾十種主流組件!!!這該怎麼辦?
別急,一法通則萬法通,這是橫向的層,縱向就是資料流啦!搞定好資料流:從橫向的層,從上到下→從下到上,認真看看這些資料在每個層是怎麼個處理的。
資料流中,有個關鍵的是HTTP協議,從上到下→從下到上的頭尾兩端(即請求響應),搞通!難嗎?《HTTP權威指南》720頁!!!坑爹,好難!!!
怎麼辦?
橫向那麼複雜、縱向資料流的HTTP協議就720頁的書!!!放棄好了……
不,千萬別這樣。
給你點信心是:《HTTP權威指南》這本書我壓根沒看過。但是通過百度/Google一些入門的HTTP協議,我做了大概瞭解,然後Chrome瀏覽器F12實際看看“Network”標籤裡的HTTP請求響應,不出幾小時,就大概知道HTTP協議這玩意了。(這是快速研究的精髓啊)
搞明白HTTP協議後,你就會明白安全術語的“輸入輸出”。
駭客通過輸入提交“特殊資料”,特殊資料在資料流的每個層處理,如果某個層沒處理好,在輸出的時候,就會出現相應層的安全問題。
精彩舉例:
1. 如果在作業系統層上沒處理好,比如Linux的Bash環境把“特殊資料”當做
指令執行時,就產生了
OS命令執行的安全問題,這段“特殊資料”可能長得如下這般:
; rm -rf /;
2. 如果在儲存層的資料庫中沒處理好,資料庫的SQL解析引擎把這個“特殊資料”當做
指令執行時,就產生
SQL注入這樣的安全問題,這段“特殊資料”可能長得如下這般:
‘ union select user, pwd, 1, 2, 3, 4 from users--
3. 如果在Web容器層如nginx中沒處理好,nginx把“特殊資料”當做
指令執行時,可能會產生遠程溢出、DoS等各種安全問題,這段“特殊資料”可能長得如下這般:
%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./%20
4. 如果在Web開發架構或Web應用程式層中沒處理好,把“特殊資料”當做
指令執行時,可能會產生遠程命令執行的安全問題,這段“特殊資料”可能長得如下這般:
eval($_REQUEST[‘x‘]);
5. 如果在Web前端層中沒處理好,瀏覽器的JS引擎把“特殊資料”當做
指令執行時,可能會產生XSS跨站指令碼的安全問題,這段“特殊資料”可能長得如下這般:
‘"><script>alert(/cos is my hero./)</script>
...
怎樣,刺激吧?搞懂這些,就算入門啦。
- 記好:一切的安全問題都體現在“輸入輸出”上,一切的安全問題都存在於“資料流”的整個過程中。
- 記好:“資料流”、“輸入輸出”這兩個關鍵點。
Web安全 概述