Web渗透的基础知识课件_第1页
Web渗透的基础知识课件_第2页
Web渗透的基础知识课件_第3页
Web渗透的基础知识课件_第4页
Web渗透的基础知识课件_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Web渗透的基础知识培训目录3.Web渗透带来的危害2.Web渗透的常用手法1.为什么要重视Web安全?为什么要重视Web安全?

现在很多企业,政府,学校都在互联网上建立自己的平台,比如企业的进销存,OA系统还有邮件系统;政府的电子政务,学校有教务系统等。 包括现在很多的运营商也是对web安全越来越重视,他们会把扫出的漏洞纳入到考核扣分。而在现实世界中,针对网站的攻击愈演愈烈,频频得手。为什么要重视Web安全?Web攻击趋于简单化工具化Web渗透的常用手法Sql注入的介绍与演示1XSS的原理与演示2验证不充分漏洞3遍历目录漏洞456弱口令、社会工程学7第三方系统的漏洞

Webshell介绍常见Web攻击方法Web漏洞扫描构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)网页爬行暴力猜解、弱口令社会工程学错误信息利用根据系统现有版本寻找现有的攻击代码利用服务器配置漏洞文件上传下载逻辑缺陷Sql注入原理介绍定义:由于程序中对用户输入检查不严格,用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。原因分析其本质是对于输入检查不充分,导致SQL语句将用户提交的非法数据当作语句的一部分来执行。SQL注入演示(一)/login.asp管理员管理员程序员考虑的场景:Username:adminPassword:p@$$w0rdSELECTCOUNT(*)FROMUsersWHEREusername='admin'andpassword='p@$$w0rd'登录成功!SQL注入防护无论什么脚本语言:asp、.net、php还是jsp……都必须对参数进行过滤:数字型必须int转换;字符型必须过滤或者转义单引号;Asp中SQL注入的预防对于用户端输入的任意字符,包括GET提交,POST提交,Cookie提交,SERVER提交的都需要做严格过滤。对于数字型参数判断是否为数字:可用函数isNumeric来判断,返回值为true和false。对于字符型参数过滤单引号,使其无法闭合当前sql语句的单引号。Php中SQL注入的预防(一)确认GPC开启,若没开启则用addslashes函数过滤之,如下代码。

if(!get_magic_quotes_gpc()){

$lastname=addslashes($_POST['lastname']);

}else{

$lastname=$_POST['lastname'];

}对于数字型参数可使用intval或floatval强制转换为数字型。注意mysql的版本以及默认字符集,Mysql>4.1字符集连接字符串:

mysql_query("SETcharacter_set_connection=$dbcharset, character_set_results=$dbcharset,character_set_client=binary;");Jsp中SQL注入预防采用jdbc的prepareStatement查询数据库,并且sql语句中不出现参数,如:sqlStr=“selectidfrominfowherecity=?andopen=?orderbyiddesc”;stmt=conn.prepareStatement(sqlStr);stmt.setString(1,city);stmt.setString(2,var1);A中SQL注入预防使用A的参数化查询。

strSQL="SELECT*FROMOrdersWHERECustomerID=@CustomerID"; SqlCommandcmd=newSqlCommand(strSQL,cn);//创建一个sqlcommand对象。

//创建新参数,参数绑定

cmd.Parameters.AddWithValue("@CustomerID","ALFKI");跨站脚本漏洞(XSS)定义

它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。分类持久型XSS(Persistent),与非持久型XSS相反,它是指通过提交恶意数据到服务器,通过Web应用程序输出恶意数据输出到页面,持久型XSS多出现在Web邮箱、BBS、社区等从数据库读出数据的正常页面(比如BBS的某篇帖子中可能就含有恶意代码)非持久型XSS(Non-persistent),即反射型,它是指那些浏览器每次都要在参数中提交恶意数据才能触发的跨站脚本漏洞。

XSS本质是在于执行脚本[javascript/html等],攻击者的js能力越强攻击效果越惊人!持久XSS攻击实验(一)Step1.以test用户登录培训论坛发表新帖子,内容如下:<script>alert(‘hello’)</script>持久XSS攻击实验Step2.以admin用户登录培训论坛浏览刚才那个新帖子。学员练习3Min恶意代码执行!反射XSS攻击实验(一)Step1.以test用户登录培训论坛发表新帖子,在浏览器网址处修改Forum_Title参数,观察结果:学员练习3MinURL中的字符通过服务器“反射”到浏览器中反射XSS攻击实验(二)Step1.把Forum_Title修改为:<script>alert(‘hello’)</script>学员练习3MinURL中的字符通过服务器“反射”到浏览器中恶意代码执行!验证不充分之上传漏洞介绍导致该漏洞的原因在于代码作者没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。允许上传可执行文件使用客户端JS验证上传文件类型使用黑名单限制上传文件类型文件名/存储目录名可自定义文件名中特殊字符处理不当验证不充分之上传漏洞实例PublicFunctionGetFileExt(FullPath)’提取文件后缀IfFullPath<>""Thenresponse.writeFullPathGetFileExt=LCase(Mid(FullPath,InStrRev(FullPath,".")+1))ElseGetFileExt=""EndIfEndfunction上面这段代码是获取上传文件后缀upfile.NoAllowExt=“asp;exe;htm;asa;cer;php;jsp;html;aspx;cs;vb;js;” ‘设置上传类型的黑名单这是设置了不能上传的文件类型注:InStrRev:返回某字符串在另一个字符串中最后出现的位置

验证不充分之文件包含漏洞定义文件包含漏洞,如果允许客户端用户输入控制动态包含在服务器端的文件,会导致恶意代码的执行及敏感信息泄露,主要包括本地文件包含和远程文件包含两种形式验证不充分之文件包含漏洞演示(二)if($_GET[page]){

include$_GET[page];

}else{

include"home.php";

}

如果目标主机的“allow_url_fopen”是激活的(默认是激活的,没几个人会修改),我们就可以有更大的利用空间,我们可以指定其它URL上的一个包含PHP代码的webshell来直接运行。利用方式:http:///php/index.php?page=/cmd.txt遍历目录漏洞1、程序问题2、服务器配置问题遍历目录演示(一)注:.tw/eweb/admin/upload.php?id=1&dir=../遍历目录演示(二)正方教务系统遍历目录漏洞ftb.imagegallery.aspx文件对/没有过滤。10/ftb.imagegallery.aspx?frame=1&rif=..&cif=\..什么是../我们在上面的例子中看到了../,在URL之后输入../之后就很神奇的跳转到了网站的别的目录,那什么是../呢?../是操作系统的一种特性,不管是winodws还是linux下都支持,执行之后就可以跳到上层目录。../在遍历目录和任意文件下载漏洞中是很有用的。遍历目录演示(三)注:在百度、google里搜索“转到父目录”,intext:"Indexof/“我想你可以看到几百个列目录的网站。弱口令、社会工程学什么是弱口令?弱口令(weakpassword)没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。

弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。弱口令演示/admin/不要小看弱口令真实案例:一个弱口令沦陷整个服务器/bugs/wooyun-2010-010257客户信息泄漏/bugs/wooyun-2010-07928重大灾害系统/bugs/wooyun-2010-07479(利用)移动电梯系统/bugs/wooyun-2010-02624安全口令1、不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令2、口令不的低于8位3、口令不应该为连续的某个字符(例如:AAAAAAAA)或重复某些字符的组合4、口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等等与本人有关的信息,以及字典中的单词。

5、周期性更换口令6、加强内部的培训管理社会工程学什么是社会工程学?一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样会被高明的社会工程学手段损害利益。社会工程学陷阱就是通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。社会工程学案例(一)行业内的小故事美女?

NO!

黑客!社会工程学案例(二)某知名安全厂商被社工渗透/bugs/wooyun-2010-011994这次参加培训的工程师们,请问你们有什么感想?千里之堤毁于蚁穴。第三方系统漏洞eWebEeditor编辑器,上传漏洞,遍历目录漏洞FCKeditor编辑器上传漏洞,任意创建文件漏洞ThinkPHP任意代码执行漏洞Structs远程命令执行漏洞WebShell的介绍顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。影响和危害影响和危害影响和危害数据泄露、篡改网站被篡改网站篡改案例(一)成都市出租车网遭黑客入侵篡改页面称投诉司机

无名黑客投诉的哥。

无名黑客

我要投诉川A×××××的司机,酒驾还骂人数据泄漏案例(一)黑客入侵盗用武大毕业生信息建“选美”网站记者与武汉大学取得了联系。该校党委宣传部工作人员回应说:“这是外部人员入侵学校教务部内部网站,利用系统漏洞,通过网络手段下载学生信息后,自行建立的网站。”数据泄漏案例(二)2011年12月21日爆发的脱库门,让众多互联网知名企业和电商卷入其中,这是中国互联网有史以来的最大安全危机。包含600W数据的CSDN数据库被黑客放出,最糟糕的是这些数据被明文保存,接下来更多的数据库被黑客们放出。一时间风声鹤唳草木皆兵。世界上人数最多的中国网民们终于从虚假的安全梦中醒来,理解了安全厂商长期以来面对强大的地下经济体系时苦苦支撑的压力,明白了自己多一点安全常识才能为这场道高一尺、魔高一丈的安全战争赢得一点小小的胜利机会。这次的“脱库门”中焦点问题集中于两方面:一方面是用户习惯性的“一号”走天下,另一方面是大量的网站“一密”看万号。这次事件牵扯出一条巨大的黑色产业链。黑客们出于经济利益等因素,把网站的用户资料疯狂盗取并被转手卖钱,一些重要的数据包甚至可以卖到上百万元。部分脱库门涉及的厂商CSDN(中国软件开发联盟,程序员)网易新浪天涯多玩YY人人网百合网珍爱网世纪佳缘猫扑开心网美空当当网7K

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论