[hacker101]INTRODUCTION


前言

https://www.hacker101.com/sessions/introduction.html

In this session we talk about the class and introduce the instructor, Cody Brocious, then jump into the mind of a breaker and talk about how you can take the things you learn in this class and apply them to real situations.

在这个章节我们将讨论课程相关的内容,介绍下导师Cody Brocious,然后以一个breaker的思维去讨论你在课程中学到的东西该如何去做,如何应用到真实环境。

What you’ll learn

  • Required tools 所需要的工具
  • Thinking like a breaker 像breaker一样思考
  • Attacker-defender imbalance 攻防失衡
  • Lightweight threat assessment and prioritization 轻度风险评估和优先级
  • How to write good bug reports 如何写一个优雅的bug报告
  • Reflected XSS (Cross-Site Scripting) XSS反射

问题

1.本视频一开始介绍了哪两个工具,他们的作用分别是什么?为什么作者会推荐firefox,它的优点是什么?(5分)

Burpsuite:允许你监视包括HTTP/HTTPS数据流,可以中途修改或重发数据包。

Firefox浏览器:可以设置代理而避免系统代理的诸多问题。

2.本视频中体现了哪些攻防上的哲学观点?作者希望你养成什么样的思维?这些思维在帮助你挖掘漏洞的时候有什么帮助?结合你的经历与视频内容谈谈你的看法。(10分)

先发制人。

按下最关键的按钮去查看反馈。如果不理解这个程序在做什么/为什么,就很难去找到方法去渗透。

漏洞是潜藏在程序流程之中的,所以挖掘漏洞的前提是把我程序脉络。

3.审计以下代码:

<?php
if(isset($_GET[ ' name ' ])){
echo "<h1>Hello {$_GET['name']} !</h1>";
}
?>
<form method="GET">
Enter your name: <input type="input" name="name"><br>
<input type=" submit">

本段代码涉及到客户端,服务端以及通信协议。

运行在客户端的代码主要有HTML以及javascript,由浏览器核心负责解释

通信协议为HTTP协议,有多种格式的请求包,常见的为POST与GET 运行在服务端的代码为php,由php核心负责解释。

用户端与服务端通过HTTP通信协议进行交互。

**那么,以上代码中,哪些部分属于客户端的内容,哪些属于服务端的内容?(1分) **

客户端:

<form method="GET">
Enter your name: <input type="input" name="name"><br>
<input type=" submit">

服务端:

<?php
if(isset($_GET[ ' name ' ])){
echo "<h1>Hello {$_GET['name']} !</h1>";
}
?>

**客户端是通过传递什么参数来控制服务端代码的?(1分) **

GET参数

客户端通过控制该参数会对服务端造成什么影响,继而使得客户端本身收到影响,从而造成了什么漏洞?如果是xss漏洞,具体又是什么类型的xss漏洞,为什么?(3分)

可以任意执行JavaScript/HTML代码,造成xss漏洞。

属于反射型,恶意代码未被服务器存储,需要通过GET/POST方式才可触发。

4.思考:现实中如何利用xss漏洞实施攻击,我们应该如何预防?(1分)

找on事件、img标签等带有xss漏洞的地方,写入恶意代码,获取敏感信息,入cookie/session

用户可换带有XSS Auditor的谷歌浏览器,管理人员则需要加强过滤。


文章作者: 巡璃
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 巡璃 !
评论
  目录