2017.8.27一周总结

前言:

这周主要了解学习了上传文件漏洞,一句话木马,登录界面的渗透,xss,sql注入,CSRF等知识。

里面有的学的挺不错的,比如上传文件漏洞和一句话木马,里面常见的套路心里都有点数了。有的只是简单了解一下,比如XSS,CSRF,登录界面的渗透。sql注入,学的一般,因为感觉博大精深,另外还要配合sqlmap的使用。sqlmap我只能基本使用,意思意思,还不会过安全狗。下周带着学习如何绕过安全狗。

为了让总结对我个人更有一点含金量。因此,总结里面我就总结一下自己这几个方面的学习成果。以后的总结可能还会包含一些学习方法的改进,等等,总之,比较随意一点。


文件上传漏洞+一句话木马:

只要有文件上传的地方,就可以尝试上传一些恶意文件。

现在的网站,后台脚本写的再差也不至于对用户上传的文件不做检查就存在服务器上。(或许也存在这种奇葩网站)

因此,首先,我们就得知道哪些文件是可以合法上传。比如说,头像图片就可以上传。那么,针对windows系统或者linux系统就可以用特定的命令,来让我们的恶意脚本隐藏在合法的文件中。达到上传的目的。然而,这种方法存在弊端,就是我们的恶意脚本无法正常执行,还得结合其他的综合漏洞,来激活我们的的恶意脚本。比如,文件包含漏洞。。。

说的简洁一点就是:

上传恶意脚本成功+知道恶意脚本路径+脚本正常运行+免杀=入侵成功

里面还有一种我欣赏的套路,有点像特洛伊木马。我称他为“大马生小马,小马是后门”。就是上传的文件里面包含的恶意代码是生成一个后门免杀小马,这样就规避了“上传的恶意文件不能直接使用”的缺点,但是,这还得利用其它漏洞来激活这个大马。否则大马生不出小马。。。

另外,各种免杀思路也很有意思。编码,无效字符过滤等等。

XSS

没有仔细研究,据说XSS水很深。俗话说,成功构建弹窗是XSS的一个里程碑。然而我自己并不能成功构建弹窗,只能拿别人构建好的语句去尝试,况且,凡是网上很容易能搜到的XSS语句,我估计都过不了安全狗那一关。。。。

XSS主要是用来获得用户的cookie,这是我这个层面,暂时的理解。应该还有其他更深入的使用。

但是,既然了解了,就肯定也拓展了一下思路,比如,将XSS语句进行一些编码,是否就能绕过了呢?

登录界面渗透

先看验证码,一个有验证码的登录界面比没有的验证码的界面要难渗透的多。

没有验证码,就可以爆破了。虽然我没有爆破过登录界面。

然后,XSS,sql注入都往里扔就行了。同时抓包,修改里面的一些参数,看看返回结果什么的,进行各种测试。

CSRF

简单说就是一个用户,在不安全的网站上,点击了安全网站的链接,而这个链接在这个不安全的网站上被人做了修改,使用户一点击就会执行一些合法的操作。但是,这个操作用户并不知情。

CSRF的使用范围还是存在一些局限性的。但是,我突然有个想法,利用CSRF可以刷一些网站流量,比如某个链接,用户一点,就自动关注某个微博号。。。然后才跳转到正常网站。可惜,我没有深入研究。因为东西太多了,有点学不过来。什么都要学。。

防御CSRF也不难,做好以下几点,就可以让攻击难度像火箭一样往上蹭蹭蹭的长!

第一,凡事一些需要操作的页面,最后提交时都要让用户确认一下,这样,用户就能发现自己点了恶意链接后发生了什么。

第二,验证码,有个验证码,恶意链接的难度又会提高不少

第三,token验证,这个我虽然了解了,但是不是太懂他的原理

第四,提供一个只有用户本人才知道的验证信息。

SQL注入

一句话概括:构造各种SQL语句,达到查询数据或操作数据的目的。

SQL注入博大精深。结合sqlmap能实现很强的效果。

目前,我只了解两种注入方式。一种是显注,一种是盲注。显注就是能知道这里存不存在注入点。盲注就是需要判断这里存不存在注入点。

而学好sqlmap是SQL注入的一个重要点。

回忆下几个简单的sqlmap命令:

sqlmap -u www.baidu.com -p wd --cookie="78454321t6qqW6463Q12"

这里存在个小问题,就是有时候会提示错误。可能是cookie的原因。

sqlmap -r /root/a.txt -p id

这种方法需要提前抓包,把纯净的包放在文本文档中,然后用sqlmap去读取这个文档。-p表示只注入后面的某个参数。

最后,盲注的逻辑可以好好思考一下。

你可能感兴趣的:(2017.8.27一周总结)