Sql注入
XSS
敏感信息泄漏
失效的身份认证:
失效的访问控制:管理页面仅能管理员权限访问;越权漏洞
安全配置错误
XXE XML外部实体
不安全的反序列化:
不足的日志记录和监控:
使用含有已知漏洞的组件:比如structs2框架
SQL注入
XSS
文件遍历、文件上传、文件下载
垂直越权、水平越权 逻辑漏洞
概述:在与用户交互的程序中(如web网页),非法用户通过输入可控参数注入到sql语句中,将恶意的sql语句拼接到原本设计好的sql语句中,从而破坏原本sql语句结构,执行原本计划不同的行为,达成程序编写意料之外的行为。其本质就是使用了字符串拼接方式构造sql语句,并且对于用户输入检查不充分,导致了sql语句将用户提交的非法语句的一部分来执行,从而造成了sql注入。
详细Sql注入:https://blog.csdn.net/chest_/article/details/102537988
http://sqlwiki.radare.cn/#/misc/tools
**反射性xss:**反射型是用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻 击。需要诱使用户“点击”一个恶意链接,才能攻击成功。
存储型xss:存储型xss会把用户输入的数据“存储”在服务器。这种xss具有很强的稳定 性。
**Dom型xss:**通过修改页面的Dom节点形成的XSS,称之为Dom Based xss。严格来说 也属于存储型XSS也是持久保存在页面上,但是他是插入dom节点上,比较 难以发现。(DOM型xss抓不了包)
反射型xss是直接在输入框插入xss代码,提交后产生弹窗,输入对应的信息;存储型xss写入后能持久保存在页面上;dom型xss也是持久保存在页面上,但是他是插入在dom节点上,比较难发现。
由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件
常见中间件漏洞: lls、Tomcat、Apache、Nginx、jBoss、Weblogic
详细中间件测试漏洞: https://www.freebuf.com/articles/web/192063.html
端口漏洞总集:
https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247486664&idx=1&sn=01ebc7c8c07e0e661ea6fbcb3fb69e25&chksm=9acedc57adb955415e133a986f36ed8b983a97fe853b3379d2011a01602031db1cf7e7f0c571&mpshare=1&scene=1&srcid=&sharer_sharetime=1593393913546&sharer_shareid=a019f29c2e253fb9cebc001fc3ae6a7d&key=4b0291f9d497b1b094e9ebac91dcfb13f71b6ff060a38193238fbfe2c3109f6b2e2cd788ca28bafda9d5d6af54a15c71d76d38f36c01714e4108ea9e7b403b87246676e5ce31aa7b924b7bef59d9256e&ascene=1&uin=MjQ1MzQ2OTIxOQ%3D%3D&devicetype=Windows+10+x64&version=62090070&lang=zh_CN&exportkey=A6ZfreOQPdlMv2KzXQZpnHo%3D&pass_ticket=TXwmG%2FRMaZeHTBKjNI3IRAgcqnODpbpWKbm6bFzwBQ27BnNo9P30LcsyQD5PHFYn
常用工具: sqlmap、nmap、burp、awvs、御剑等
常用参数
-u 单个URL -m xx.txt 多个URL
-d "mysql://user:[email protected]:3306/dvwa" 作为服务器客户端,直接连接数据库
--data post/get都适用
-p 指定扫描的参数
-r 读取文件
-f 指纹信息
--tamper 混淆脚本,用于应用层过滤
--cookie --user-agent --host等等http头的修改
--threads 并发线程 默认为1
--dbms MySQL<5.0> 指定数据库或版本
–level=LEVEL 执行测试的等级(1-5,默认为 1)
–risk=RISK 执行测试的风险(0-3,默认为 1) Risk升高可造成数据被篡改等风险
–current-db / 获取当前数据库名称
–dbs 枚举数据库管理系统数据库
–tables 枚举 DBMS 数据库中的表
–columns 枚举 DBMS 数据库表列
-D DB 要进行枚举的数据库名
-T TBL 要进行枚举的数据库表
-C COL 要进行枚举的数据库列
常用参数
nmap hostname/ip或者多个ip或者子网192.168.123.*
-iL ip.txt 扫描ip.txt的所有ip
-A 包含了-sV,-O,探测操作系统信息和路由跟踪。一般不用,是激烈扫描
-O 探测操作系统信息
-sV 查找主机服务版本号
-sA 探测该主机是否使用了包过滤器或防火墙
-sS 半开扫描,一般不会记入日志,不过需要root权限。
-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。
-sP ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。
-sN TCP空扫描
-F 快速扫描
-Pn 扫描之前不使用ping,适用于防火墙禁止ping,比较有用。
-p 指定端口/端口范围
-oN 将报告写入文件
-v 详细信息
-T<0-5> 设定速度
防火墙: 安全狗、云盾、网神、云锁、宝塔、卫士
防火墙就是一种过滤塞,你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。
–>数据包过滤.
–>服务代理.
–>加密认证.
–>记录和报警.
–>VPN和宽带管理.
–>基于源IP地址和目标IP地址的过滤.
–>基于协议和端口的过滤.
–>配合其他设备实现基于url的过滤和病毒的过程.
1.包过滤:
防火墙部署在访问资源必经的链路上,对出入的每一个数据包逐条匹配ACL,直到适合某条规则,根据规则放行或丢弃.
2.状态检查:
状态检测技术采用一种基于协议(如TCP协议)运行时状态跟踪检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。
3.应用代理:
应用代理技术是指在web服务器上或某一台单独主机上运行代理服务器软件,对网络上的信息进行监听和检测,并对访问内网的数据进行过滤,从而起到隔断内网与外网的直接通信的作用,保护内网不受破坏。
个人喜欢的公众号:酒仙桥六号部队、腾讯玄武实验室、安全加等
其他的安全文章公众号(里面有二维码)链接:https://mp.weixin.qq.com/s?__biz=MzU4MDIzMDcyNw==&mid=2247483740&idx=1&sn=84a37eb1262e3725ab4251082f2ff98e&chksm=fd5b4a74ca2cc362420ca768af278cd404d3bf82e73c0ec5c857948a314ecb03b35542da933a&mpshare=1&scene=1&srcid=0704wDuR3CGUACBi5SQxvfxW&sharer_sharetime=1593878232494&sharer_shareid=4497283bc99b51ec677fdc3fd86e4982&key=0f1187fb9cce3ad0f5c4e6c8b7bfb183bdad56efcf2e89b3521e04ffc310a774c5c7db2afe9de59e4e3ed07ff214b1d1373d9a85a9cb89d1dacc022d5f1e1b0551d6cf97da1b47efa40d774379e72cc2&ascene=1&uin=MjQ1MzQ2OTIxOQ%3D%3D&devicetype=Windows+10+x64&version=62090523&lang=zh_CN&exportkey=A9szCmZKzd0xm5OC%2FL8D82w%3D&pass_ticket=M4x60%2BaATWUNdngcSyj147HsYn0zQr0ivmXcCco2TT5ABqsd9JPzbyK616bds%2FMt