web常见漏洞与挖掘技巧.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《web常见漏洞与挖掘技巧.ppt》由会员分享,可在线阅读,更多相关《web常见漏洞与挖掘技巧.ppt(57页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、WEB常见漏洞与挖掘技巧研究广东动易网络吴建亮 Jannockwooyun目录WEB常见漏洞及案例分析WEB常见漏洞挖掘技巧新型WEB防火墙可行性分析Q/AWEB常见漏洞及案例分析SQL注入XSS/CSRF文件上传任意文件下载越权问题其它SQL注入产生SQL注入的主要原因是SQL语句的拼接近一个月,我在乌云上提交的SQL注入类型具体可以看一下:SQL注入是最常见,所以也是我在乌云上提交得最多的一种漏洞。而这些注入漏洞中,大部分是完全没有安全意识(防注意识)而造成的。只有少数才是因为编码过滤或比较隐蔽而造成的注入。从另一个角度来说,目前大家对SQL注入还是不够重视,或者是开发人员对SQL注入的了
2、解还不够深刻。案例:经典的万能密码网站万能密码相信大家都不陌生。但有没有想到这万能密码会出现在某安全公司的内部网站上?不过安全公司不重视安全,出现低级的安全漏洞,在乌云上也不见少数。第一次发现时,直接是 用户名:admin or=密码:任意 进入后台。报告给官方后,官方的处理方式是直接加一个防火墙了事。(这种情况在乌云遇到过几次,可能是不太重视的原因。)防注与绕过从来就是一对天敌,一个通用的防火墙很难针对任何一处都做到安全,只想跟厂商说一句,防注,参数化难道真那么难?代码过滤一下比加一道防火墙困难么?绕过技巧:在firebug 下,把用户名的 input 改成 textarea,为绕过输入特殊
3、字符作准备其实就是回车绕过防火墙规则的检测再次成功进入后台。SQL注入关键字参数化查询过滤(白名单)编码(绕过防注、过滤)MySQL宽字节(绕过addshalshes)二次注入(任何输入都是有害)容错处理(暴错注入)最小权限(目前,非常多root,见乌云)XSS/CSRF跨站脚本、跨站请求伪造造成的危害不可少看实战中大部分无法突破的往往都是从XSS开始,XSS会给你带来不少惊喜。案例:跨站脚本拿下某团购网跨站脚本拿下某团购网某次授权检测一团购网,就是那种十分简单的团购网站,前台功能不多,基本都是静态或者是伪静态,无从入手。然后看到有一个链接到论坛的一个团购心得版块,于是想到,能不能XSS呢。于
4、是在论坛发一个贴,带上跨站脚本。数分钟过后,脚本返回了某管理员的cookie信息,后台路径居然也记录在cookie那里去了,这就是跨站脚本带来的惊喜。后面就顺利了,直接欺骗进入后台,扫描后台可以拿SHELL的地方,直接获得SHELLXSS/CSRF关键字编码(不需要支持HTML的地方编码输出)过滤(过滤有危害的脚本)HttpOnly(防止cookie被盗取)防CSRF常用方法Token(生成表单同时生成token,提交时验证token)验证码(重要操作可以加入)检查referer文件上传常见案例情况1)无防范(直接任意文件上传)2)客户端检查3)服务端只检查MIME4)服务端保存原文件名5)服
5、务端保存路径由客户端传送6)上传检查逻辑错误简单找了一下乌云上的一些案例 服务端只检查MIME HDwiki文件上传导致远程代码执行漏洞 客户端检查 对36氪的一次渗透测试 支付宝某频道任意文件上传漏洞 腾讯某分站任意文件上传漏洞 服务端保存路径由客户端传送 腾讯某分站任意文件上传漏洞 江民病毒上报分站真能上传(病毒)上传检查逻辑错误再暴用友ICC网站客服系统任意文件上传漏洞 文件上传关键字服务端文件后辍白名单文件名注意“;”(IIS6解释漏洞)文件名注意多“.”(某些apache版本解释漏洞,如 x.php.jpg)保存路径注意“.asp”目录(IIS6解释漏洞)截断(常见于asp)在开发中
6、,由于比较多的情况是上传文件后辍由客户来配置,为了防配置错误或后台拿Shell等情况,所以很多时候为了安全问题,隐藏文件真实路径,这样即使上传了可执行的脚本类型,但找不到真实的上传路径,也是徒劳无功。但这样往往又会引起“任意文件下载”漏洞。任意文件下载以读取方式输出文件内容,有可能存在任意文件下载漏洞。常见的情况有两种1)直接传路径2)数据库储存路径直接传路径型任意文件下载案例直接传路径型任意文件下载案例腾讯某子站文件包含后续引发任意文件下载 腾讯某子站任意文件下载http:/:8080/picview?b=idpic&filename=./././././././././etc/passwd
7、%00.png淘宝网招聘频道任意文件下载etc/passwd%00&genFileName=132000301eba4605f4c82b137babd890ed1c40593.zip数据库储存路径型任意文件下载案例数据库储存路径型任意文件下载案例支付宝某子站任意文件下载漏洞 任意文件下载关键字注意“.”字符(确保操作是在指定目录下,防止转跳到别的目录)文件类型(确保下载的文件类型正确)路径截断(常见于jsp,asp)越权问题越权操作一般是查看,修改或删除别人的信息,当然还有其它更大的危害,常见于后台的情况比较多。前台一般越权问题常见于信息泄漏,如订单数据泄漏等,开发中比较常见的安全问题。乌云越
8、权案例:通过修改地址中的ID,越权操作别人的信息凡客诚品订单泄漏漏洞 搜狐招聘查看任意用户简历丁香人才任意简历查看越权京东商城我的投诉查看信息越权 起点中文网网络收藏夹越权 越权问题关键字信息ID+用户ID(查看,修改,删除等操作,必须带上用户ID,检查用户是否有这个权限操作)如想了解更多开发中要注意的安全问题,可以下载动易安全开发手册基于.NET 2.0 的网站系统开发注意到的安全问题。下载地址:WEB常见漏洞挖掘技巧白盒测试(代码审计)黑盒测试(功能测试、Google Hacker、工具扫描)基于漏洞库的漏洞挖掘经过前面对WEB常见漏洞的分析,我们可以总结一下漏洞挖掘的一些技巧。白盒测试常
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- web 常见 漏洞 挖掘 技巧
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内