中科让您告别白癜风秀健康 http://www.mxxshi.com/该篇文章主要是写给Web安全入门者的基础与思路基础HTTP协议网站访问过程静态页访问首先用户通过浏览器打开kw0ng.top,此时浏览器会向DNS服务器请求解析,将kw0ng.top转换为IP地址20.78.32.22,接着数据包开始一层层封装,以便于在网络中传输,数据包HTTPRequest会被发往20.78.32.22,中间可能经过运营商,过了很多跳路由直到送达到目的地址20.78.32.22,此时20.78.32.22上的Apache正在运行,20.78.32.22经过网络层还原回应用层HTTP协议,送达至Apache,我们一般称Apache这类功能软件为中间件,其他中间件还有Nginx,Tomcat等,Apache将默认的index.html页面读取后作为HTTPResponse返回给浏览器,浏览器解析后将页面展现出来。此时就完成了一个静态页面的访问过程。动态页访问前期与上相同,一直到Apache中间件,Apache发现请求的是PHP文件,于是将数据包转发至PHP应用,PHP应用接受请求后解析数据包发现存在参数id=,PHP应用开始计算,如果是需要连接数据库的方法,则将id值组装成SQL语句,向数据库发起查询,最后将结果返回给中间件,此时的结果也是静态内容,因为结果最终都要返回给浏览器,因此无论是PHP还是Python编写的网站,最终浏览器展现的都是HTML,JS与CSS。代理挖掘漏洞就要分析应用工作过程,而网站作为B/S的架构,HTTP协议是前后端交互的基础协议,因此分析网站交互的HTTP数据包,再从数据包中找寻漏洞是渗透测试的基本手段。而代理就是截获网站前后端HTTP数据包的手段,通过代理我们可以对数据包进行篡改、重放来测试漏洞。目前常用的代理工作方式是通过浏览器插件将流量转发至特定IP端口,而通过特定软件如Burpsuite监听端口来接收插件转发来的流量实现代理浏览器流量。BurpsuiteHTTPS协议需要注意的是,浏览器(Client)拿到证书后验证其数字签名具体方式是:根据证书上写的CA签发机构,在浏览器操作系统内置的根证书里找到对应的公钥,用此公钥解开数字签名,得到摘要(digest,证书内容的hash值),据此验证证书的合法性,这也就是为什么使用Burpsuite劫持HTTPS网站需要安装Burpsuite根证书的原因。HTTPS中间人Burpsuite通过代理方式接收到浏览器HTTPS请求后,返回自身的HTTPS证书,由于我们已经安装好了Burpsuite的根证书,因此浏览器验证证书通过,浏览器开始与Burp协商对称加密密钥,之后Burp便可以解密浏览器发来的HTTPS数据包内容了,而Burp又以作为客户端的方式向真正的HTTPS网站发起HTTPS交互,交互过后此时Burp就拥有了两个对称密钥,一个用来加解密浏览器发来的数据,另一个用来加解密真实HTTPS网站的数据。这样Burp作为中间人就可以完整的看到明文的HTTPS数据包内容了。APP与小程序灰盒主动与被动漏洞扫描-发现通用漏洞Nessus与AWVSNessus与AWVS是老牌商业漏洞扫描器,漏洞库非常完善,对于一些历史漏洞,如Windows、Weblogic、Redis、Tomcat等操作系统与组件历史CVE挖掘非常好用。Nessus使用第一步-登录