web安全知识整理

sql注入

原理:SQL注入攻击是通过将恶意的SQL查询语句插入到应用的输入参数中,欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息

分类:

防御:

判断方式:

注入方法

宽字符注入的原理?如何利用宽字符注入漏洞,payload如何构造?

原理:mysql数据库在使用宽字节(GBK)编码时,会认为两个字符是一个汉字(前一个ascii码要大于128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql会调用转义函数,将单引号变为\’,其中\的十六进制是%5c,mysql的GBK编码,会认为%df%5c是一个宽字节,也就是’運’,从而使单引号闭合(逃逸),进行注入攻击
%df' 会被PHP当中的addslashes函数转义为%df\' ,“\”既URL里的“%5C”,那么也就是说,%df'会被转成%df%5C%27倘若网站的字符集是GBK,MYSQL使用的编码也是GBK的话,就会认为%df%5C%27是一个宽字符。也就是“縗’”

XSS跨站脚本攻击

分类:反射型、存储型、DOM型

反射性xss: 攻击者构造的特殊的包含恶意代码的URL被用户访问,服务器将恶意代码从url中取出拼接在返回给浏览器的HTML中,客户端收到服务端响应后恶意代码被浏览器执行。

存储型xss:攻击者将恶意代码提交到目标服务器中,用户打开目标网站,恶意代码就被访问执行,常存在于论坛发帖、评论,用户私信中。

DOM型xss:攻击者构造的恶意的url被用户访问,用户浏览器接到响应后,前端js取出url中的恶意代码执行。

XSS防御

  • 可以在cookie中设置httponly,禁止浏览器通过js访问带有httponly的cookie
  • xss filter (检查输入,设置白名单)
  • 输出编码(针对输出到不同的位置,使用不同的编码)

 三种xss区别:存储型xss是存储于恶意代码存储于数据库中,可以进行持久性攻击,反射性xss是通过服务器解析url,返回给用户端浏览器解析执行,dom型xss不需要服务器解析参与,触发xss靠的是浏览器的DOM解析。

CSRF跨站请求伪造

原理:利用网站可以预测特定操作、且浏览器可以自动发送会话cookie凭证这一特点,创建恶意请求,诱导用户访问执行敏感操作。

危害:存在漏洞的网站,攻击者可以让受害者修改任何允许修改的数据,执行任何用户允许的操作,例如修改密码,删除信息

如何检测

1、GET类型的CSRF的检测

如果有token等验证参数,先去掉参数尝试能否正常请求。如果可以,即存在CSRF漏洞

2、 POST类型的CSRF的检测

如果有token等验证参数,先去掉参数尝试能否正常请求。如果可以,再去掉referer参数的内容,如果仍然可以,说明存在CSRF漏洞,可以利用构造外部form表单的形式,实现攻击。如果直 接去掉referer参数请求失败,这种还可以继续验证对referer的判断是否严格,是否可以绕过。

1.验证码

  • 验证码强制用户必须与应用进行交互,才能完成最终请求。

2.Referer Check

  • 检查请求是否来自合法的源。但服务器并非什么时候都能取得 Referer。

3.Token

  • CSRF 能够攻击成功的本质原因是重要操作的所有参数都可以被攻击者猜测得到。
    • 保持原参数不变,新增一个参数 Token,值是随机的,在实际应用中,Token 可以放在用户的 Session 中,或浏览器的 Cookies 中。
    • Token 一定要足够随机。此外,Token 的目的不是为了防止重复提交,所以为了使用方便,可以允许在一个用户的有效生命周期内,在 Token 消耗掉之前都使用同一个 Token,但如果用户已经提交了表单,则这个 Token 已经消耗掉,应该重新生成 Token。
      Token 还应注意其保密性,如果 Token 出现在 URL 中,则可能会通过 Referer 泄露,应尽量把 Token 放在表单中,把敏感操作由 GET 改为 POST,以表单或 AJAX 的形式提交,避免 Token 泄露。

SSRF服务端请求伪造

原理:由攻击者构造形成,由服务端发起请求的一个安全漏洞,一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。

可能出现的地方:社交分享功能、转码功能、在线翻译、图片加载、图片下载等

利用方式

1.让服务端去访问相应的网址

2.让服务端去访问自己所处内网的一些指纹文件来判断是否存在相应的cms

3.可以使用file、dict、gopher[11]、ftp协议进行请求访问相应的文件

4.攻击内网web应用(可以向内部任意主机的任意端口发送精心构造的数据包{payload})

5.攻击内网应用程序(利用跨协议通信技术)

6.判断内网主机是否存活:方法是访问看是否有端口开放

7.DoS攻击(请求大文件,始终保持连接keep-alive always):

修复方式:

XXE漏洞

定义:XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害

参考:https://www.freebuf.com/articles/web/177979.html

  • 防御
    1.使用开发语言提供的禁用外部实体的方法,即禁用外部实体。
    PHP:
    libxml_disable_entity_loader(true);

JAVA:
DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance();
dbf.setExpandEntityReferences(false);

Python:
from lxml import etree
xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

2.过滤用户提交的XML数据
关键词:<!DOCTYPE和<!ENTITY,或者,SYSTEM和PUBLIC。

JSONP与CORS漏洞挖掘

同源策略:

同源策略限制从一个源加载的文档或脚本与来自另一个源的资源进行交互,这是一个用于隔离潜在恶意文件的关键的安全机制.简单说就是浏览器的一种安全策略。“同源”包括三个条件:同协议、同域名、同端口。

虽然同源策略在安全方面起到了很好的防护作用,但也在一定程度上限制了一些前端功能的实现,所以就有了许多跨域的手段。

所有带src或href属性的标签以及部分其他标签可以跨域:

<script src="..."></script> <img src="..."> <video src="..."></video> <audio src="..."></audio> <embed src="..."> <frame src="..."> <iframe src="..."></iframe> <link rel="stylesheet" href="..."> <applet code="..."></applet> <object data="..." ></object>

jsonp跨域问题

安全问题:当这个接口没有验证Referer头的时候,就存在JSONP劫持漏洞,即在任何域下都能窃取到传输的数据。当接口返回的是一些敏感数据时(如CSRF TOKEN,用户个人信息等),危害是很大的。

CORS配置问题

漏洞原因

由于配置不当,Origin源未严格,从而造成跨域问题

测试方式:请求头中添加其他origin头,看http响应

上面的请求包,我们只要关注Origin即可。当我们把Origin设置为evil.com时,返回包的Access-Control-Allow-Origin也为evil.com,也就是evil.com可以跨域获取test.com的资源。从而产生了CORS配置不当的漏洞。

ddos分布式拒绝服务攻击

ddos攻击主要分为三类:流量型攻击;连接型攻击;特殊协议缺陷

 

明确目标

 

  • 确定范围:测试目标的范围,ip,域名,内外网。
  • 确定规则:能渗透到什么程度,时间?能否修改上传?能否提权等。
  • 确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?等等。(立体全方位)
  • 根据需求和自己技术能力来确定能不能做,能做多少。

 

信息收集

 

方式:主动扫描,开放搜索等

 

开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。

 

  • 基础信息:IP,网段,域名,端口

  • 系统信息:操作系统版本

  • 应用信息:各端口的应用,例如web应用,邮件应用等等

  • 版本信息:所有这些探测到的东西的版本。

  • 服务信息

  • 人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。

  • 防护信息:试着看能否探测到防护设备

 

漏洞探索

 

利用上一步中列出的各种系统,应用等使用相应的漏洞。

 

方法:

 

  • 1.漏扫,awvs,IBM appscan等。
  • 2.结合漏洞去exploit-db等位置找利用。
  • 3.在网上寻找验证poc。

 

内容:

 

  • 系统漏洞:系统没有及时打补丁
  • Websever漏洞:Websever配置问题
  • Web应用漏洞:Web应用开发问题
  • 其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
  • 通信安全:明文传输,token在cookie中传送等。

 

漏洞验证

 

将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验。成功后再应用于目标中。

 

  • 自动化验证:结合自动化扫描工具提供的结果
  • 手工验证,根据公开资源进行验证
  • 试验验证:自己搭建模拟环境进行验证
  • 登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息
  • 业务漏洞验证:如发现业务漏洞,要进行验证
  • 公开资源的利用

    -exploit-db/wooyun/
    -google hacking
    -渗透代码网站
    -通用、缺省口令
    -厂商的漏洞警告等等。

 

信息分析

 

为下一步实施渗透做准备。

 

  • 精准打击:准备好上一步探测到的漏洞的exp,用来精准打击
  • 绕过防御机制:是否有防火墙等设备,如何绕过
  • 定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标
  • 绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)
  • 攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等

 

获取所需

 

  • 实施攻击:根据前几步的结果,进行攻击
  • 获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)
  • 进一步渗透:内网入侵,敏感目标
  • 持续性存在:一般我们对客户做渗透不需要。rookit,后门,添加管理账号,驻扎手法等
  • 清理痕迹:清理相关日志(访问,操作),上传文件等

 

信息整理

 

  • 整理渗透工具:整理渗透过程中用到的代码,poc,exp等
  • 整理收集信息:整理渗透过程中收集到的一切信息
  • 整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息
  • 目的:为了最后形成报告,形成测试结果使用。

 

形成报告

 

  • 按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告
  • 补充介绍:要对漏洞成因,验证过程和带来危害进行分析
  • 修补建议:当然要对所有产生的问题提出合理高效安全的解决办法

 

原文链接:https://www.cnblogs.com/littlemood/p/11612473.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/18541

(0)
上一篇 2023年7月3日 10:06
下一篇 2023年7月3日 19:17

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml