一、Web应用程序安全与风险
不完善的身份难措施(62%)、不完善的访问控制措施(71%)、SQL注入(32%)、跨站点脚本(94%)、信息泄露(78%)、跨站点请求伪造(92%)
小结:多数应用程序都面临一个核心安全问题,即用户可提交任意输入。用户与应用程序交互的每一个方面都可能是恶意的,而且在未能证明其并无恶意之间应该被认定为是恶意的。如果这个问题处理不当,应用程序就有可能受到各种形式的攻击。
二、核心防御机制
1.处理用户访问:身份验证、会话管理、访问控制
2.处理用户输入:输入的多样性、输入处理方法(拒绝已知的不良输入、接受已知的正常输入、净化、安全数据处理、语法检查)、边界确认(每一个单独的组件或功能单元将其输入当做来自潜在恶意来源的输入对待)、多步确认与规范化
3.处理攻击者:处理错误、维护审计日志、向管理员发出警报、应对攻击
4.管理应用程序
5.小结
尽管存在巨大差异,但几乎所有的Web应用程序都以运营和形式采用相同的核心安全机制。这些机制是应用程序应对恶意用户所采取的主要防御措施,因而应用程序的受攻击面大部分也由它们构成。我们在本书后面介绍的漏洞也主要源于这些核心机制中存在的缺陷。
在这些机制中,处理用户访问和用户输入的机制是最重要的机制。当针对应用程序发动攻击时,它们将成为主要攻击对象。利用这些机制中存在的缺陷通常可以完全攻破整个应用程序,使攻击者能够访问其他用户的数据、执行未授权操作以及注入任意代码和命令。
三、Web应用程序技术
1.HTTP
HTTP请求、HTTP响应、HTTP方法、URL、REST、HTTP消息头、cookie、状态码、HTTPS、HTTP代理、HTTP身份验证
2.Web功能
服务端功能(Java平台、PHP、Ruby On Rails、SQL、XML、Web服务)、客户端功能(HTML、超链接、表单、CSS、JavaScript、VBScript、文档对象模型、Ajax、JSON、同源策略、HTML5、Web 2.0、浏览器扩展技术)、状态与会话
3.编码方案
URL编码、Unicode编码、HTML编码、Base64编码、十六进制编码、远程序列化框架
四、解析应用程序
1.枚举内容与功能
Web抓取、用户指定的抓取、发现隐藏的内容、应用程序页面与功能路径、发现隐藏的参数
2.分析应用程序
确定用户输入入口点、确定服务端技术、确定服务端功能、解析受攻击面
3.小结
在几乎所有的Web应用程序攻击中,在采用手动技巧的同时,适当采用受控的自动化技巧是最有效的攻击手段。几乎不存在任何完全自动化的工具,能够对应用程序进行安全、彻底的解析。要解析应用程序,渗透测试员需要自己动手并利用相关经验。本章讨论的核心技术包括以下几类:手动浏览和用户指定的抓取,枚举应用程序的可见内容与主要功能;使用蛮力结合人为干预和去睡觉发现尽可能多的隐藏内容;对应用程序进行智能分析,确定其关键功能、行为、安全机制与技术;评估应用程序的受攻击面,确定最易受到攻击的功能和行为,对其执行更有针对性的探查,以发现可供利用的漏洞。
五、避开客户端控件
1.通过客户端传送数据
隐藏表单字段、HHTP cookie、URL参数、Referer消息头、模糊数据、ASP.NET ViewState
2.收集用户数据:HTML表单
长度限制、基于脚本的确认、禁用的元素
3.收集用户数据:浏览器扩展
觉的浏览器扩展技术、攻击浏览器扩展的方法、拦截浏览器扩展的流量、反编译浏览器扩展、附加调试器、本地客户端组件
4.安全处理客户端数据
通过客户端传送数据、确认客户端生成的数据、日志与警报
5.小结
如果确定任何通过客户端传送的数据,革确认客户端正在执行用户提交的输入,应该测试服务器如何应对避开那些控件的意外数据。许多时候,由于应用程序认为客户端执行的防御能够为其提供保护,因而面临重大威胁。
六、攻击验证机制
1.验证技术
2.验证机制设计缺陷
密码保密性不强、蛮力攻击登录、详细的失败信息、证书传输易受攻击、密码修改功能、忘记密码功能、“记住我”功能、用户伪装功能、证书确认不完善、非唯一性用户名、可预测的用户名、可预测的初始密码、证书分配不安全
3.验证机制执行缺陷
故障开放登录机制、多阶段登录机制中的缺陷、不安全的证书存储
4.保障验证机制的安全
使用可靠的证书、安全处理证书、正确确认证书、防止信息泄露、防止蛮力攻击、防止滥用密码修改功能、防止滥用账户恢复功能、日志监控与通知
5.小结
现实中验证机制存在着大师的设计与执行缺陷。使用系统化的方法尝试各种攻击途径,即可对这些缺陷发起全面有效的攻击。许多时间,攻击目标显而易见,如保密性不强的密码、发现用户名的方法和蛮力攻击漏洞。另一方面,有些缺陷隐藏得很深,需要对复杂的登录过程进行仔细的分析才能发现可供利用以“敲开应用程序大门”的细微逻辑缺陷。
“四处查探”是攻击验证功能最常用的方法。除主登录表单外,可能还包括注册新账户、修改密码、记住密码、恢复遗忘的密码与伪装其他用户等功能。以上每一种功能都可能成为潜在缺陷的主要来源,在一项功能中特意避免的问题往往又会在其他功能中重新出现。花费一些时间仔细检查的所能发现的每一个受攻击面,应用程序验证机制的安全性将会得到显著增强。
七、攻击会话管理
1.状态要求
2.会话令牌生成过程中的薄弱环节
令牌有一定的含义、令牌可预测、加密令牌
3.会话令牌处理中的薄弱环节
在网络上泄露令牌、在日志中泄露令牌、令牌—会话映射易受攻击、会话终止易受攻击、客户端暴露在令牌劫持风险之中、宽泛的cookie范围
4.保障会话管理的安全
生成强大的令牌、在整个生命周期保障令牌的安全、日志监控与警报
5.小结
攻击者在攻击应用程序时,会话管理机制中存在的诸多漏洞为他们提供了大量的攻击目标。鉴于其在多个请求中确定相同用户身份过程中所发挥的重要作用,不完善的会话管理功能通常会成为攻击者“进入应用程序王国的钥匙”。对攻击者来说,进入其他用户的会话当然不错,但劫持管理员的会话会更好,因为这样他往往能够攻破整个应用程序。
现实世界的会话管理功能中往往存在各种各样的缺陷。当应用程序采用定制机制时,其中可能会存在薄弱环节,并有无数种攻击方法可供攻击者利用。耐心与坚持不懈是我们从中汲取到的最重要的教训。许多会话管理机制初看起来似乎安全可靠,但仔细分析后却发现它们并不合格。解译应用程序如何生成看似随机的令牌序列,这个过程既费时又费力。但由于这样做通常可获得巨大的回报,因为值得为之花费时间和精力。
八、攻击访问控制
1.常见漏洞
完全不受保护的功能、基于标识符的功能、多阶段功能、静态文件、平台配置错误
2.攻击访问控制:使用不同用户帐户进行测试、测试多阶段过程、通过有限访问权限进行测试、测试“直接访问方法”、测试对静态资源的控制、测试对HTTP方法实施的限制
3.保障访问控制的安全
九、攻击数据存储区
1.注入解释语言
2.注入SQL
利用一个基本的漏洞、注入不同的语句类型、查明SQL注入漏洞、“指纹”识别数据库、UNION操作符、提取有用的数据、使用UNION提取数据、避开过滤、二阶SQL注入、高级利用、SQL注入之外—扩大数据库攻击范围、使用SQL注入工具、SQL语法与错误参考、防止SQL注入
3.注入NoSQL
4.注入XPath
破坏应用程序逻辑、谨慎XPath注入、盲目XPath注入、查找XPath注入漏洞、防止XPath注入
5.注入LDAP
利用LDAP注入、查找LDAP注入漏洞、防止LDAP注入
十、测试后端组件
1.注入OS命令
通过Perl注入、通过ASP注入、通过动态执行注入、查找OS命令注入漏洞、查找动态执行漏洞、防止OS命令注入、防止脚本注入漏洞
2.操作文件路径
路径遍历漏洞、文件包含漏洞
3.注入XML解释器
注入XML外部实体、注入SOAP、查找并利用SOAP注入、防止SOAP注入
4.注入后端HTTP请求
服务端HTTP重定向、HTTP参数注入
5.注入email
操纵email飘着、SMTP命令注入、查找SMTP注入漏洞、防止SMTP注入
十一、攻击应用程序逻辑
1.逻辑缺陷的本质
2.现实中的逻辑缺陷
征求提示、欺骗密码修改功能、直接传输、修改保险单、入侵银行、规避交易限制、获得大幅折扣、避开输入确认、利用调试消息、与登录机制竞赛
3.避免逻辑缺陷
十二、攻击其他用户
1.XSS的分类
反射型XSS漏洞、保存型XSS漏洞、基于DOM的XSS漏洞
2.进行中的XSS攻击
真实XSS攻击、XSS攻击有效载荷、XSS攻击的传送机制
3.查找并利用XSS漏洞
查找并利用反射型XSS漏洞、查找并利用保存型XSSinmi、查找并利用DOM型漏洞
4.防止XSS攻击
防止反射型与保存型XSS漏洞、防止基于SOM的XSS漏洞
十三、攻击用户:其他技巧
1.诱使用户执行操作
请求伪造、UI伪装
2.跨域捕获数据
通过注入HTML捕获数据、通过注入CSS捕获数据、JS劫持
3.同源策略深入讨论
同源策略与浏览器扩展、同源策略与HTML5、通过代理服务应用程序跨域
4.其他客户端注入攻击
HTTP消息头注入、cookie注入、开放式重定向漏洞、客户端SQL注入、客户端HTTP参数污染
5.本地隐私攻击:持久性cookie、浏览历史记录、缓存Web内容、自动完成、Flash本地共享对象、IE UserData、HTML5本地存储机制、防止本地隐私攻击
7.攻击ActiveX控件
查找ActiveX漏洞、防止ActiveX漏洞
8.攻击浏览器
记录键击、窃取浏览器历史记录与搜索查询、枚举当前使用的应用程序、端口扫描、攻击其他网络主机、利用非HTTP服务、利用浏览器漏洞、DNS重新绑定、浏览器利用框架、中间人攻击
十四、定制攻击自动化
1.应用定制自动化攻击
2.枚举有效的标识符
基本步骤、推测“触点”、编写攻击脚本、JAttack
3.获取有用的数据
4.觉漏洞模糊测试
5.整合全部功能:Burp Intruder
6.实施自动化的限制
会话处理机制、CAPTCHA控件
十五、利用信息泄露
1.利用错误消息
错误消息脚本、栈追踪、详尽的调试消息、服务器与数据库消息、使用公共令牌、制造详尽的错误消息
2.收集公布的信息
3.使用推论
4.防止信息泄露
使用常规错误没消息、保护敏感令牌、尽量减少客户端信息泄露
十六、攻击本地编译型应用程序
1.缓冲区溢出漏洞
栈溢出、堆溢出、“一位偏移”漏洞、查找缓冲区溢出漏洞
2.整数漏洞
整数溢出、符号错误、查找整数漏洞
3.格式化字符串漏洞
十七、攻击应用程序架构
1.分层架构
攻击分层架构、保护分层架构的安全
2.共享主机与应用程序服务提供商
虚拟主机、共享的应用程序服务、攻击共享环境、保护共享环境安全
十八、攻击Web服务器
1.Web服务器配置缺陷
默认证书、默认内容、目录列表、WebDAV方法、Web服务器作为代理服务器、虚拟主机配置缺陷、保障Web服务器配置的安全
2.易受攻击的服务器软件
应用程序框架缺陷、内存管理漏洞、编码与规范化漏洞、查找Web服务器漏洞、保障Web服务器软件的安全
3.Web应用程序防火墙
十九、查找源代码中的漏洞
1.代码审查方法
“黑盒”测试与“白盒”测试、代码审查方法
2.常见漏洞签名
跨站点脚本、SQL注入、路径遍历、任意重定向、OS命令注入、后门密码、本地代码漏洞、源代码注释
3.Java平台
确定用户提交的数据、会话交互、潜在危险的API、配置Java环境
4.ASP.NET
确定用户提交的数据、会话交互、潜在危险的API、配置ASP.NET环境
5.PHP
确定用户提交的数据、会话交互、潜在危险的API、配置PHP环境
6.Perl
确定用户提交的数据、会话交互、潜在危险的API、配置Perl环境
7.JS
确定用户提交的数据、会话交互、潜在危险的API、配置JS环境
8.数据库代码组件
SQL注入、调用危险的函数
9.代码浏览工具
二十、Web应用程序黑客工具包
1、Web浏览器
IE、Firefox、Chrome
2.集成测试套件
工作原理、测试工作流程、拦截代理服务器替代工具
3.独立漏洞扫描器
扫描器找到的漏洞、rvar器的内存限制、扫描器面临的技术挑战、当前产品、使用漏洞扫描器
4.其他工具
Wikter/Nike、Firebug、Hycha、定制脚本
二十一、Web应用程序渗透测试方法论
1.解析应用程序内容
搜索可见的内容、浏览公共资源、发现隐藏的内容、查找默认的内容、枚举标识符指定的功能、调试参数
2.分析应用程序
确定功能、确定数据进入点、确定所使用的技术、解析受攻击面
3.测试客户端控件
通过客户端传送数据、客户端输入控件、测试浏览器扩展组件
4.测试难机制
了解难机制、测试密码强度、测试用户名枚举、测试密码猜测的适应性、测试账户恢复功能、测试“记住我”功能、测试伪装功能、测试用户名唯一性、测试证书的可预测性、检测不安全的证书传输、检测不安全的证书分配、测试不安全的存储、测试逻辑缺陷、利用漏洞获取未授权访问
5.测试会话管理机制
了解会话管理机制、测试令牌的含义、测试令牌的可预测性、检查不安全的令牌传输、丁是丁在日志中泄露的令牌、测试令牌—会话映射、测试会话终止、测试会话固定、检查CSRF、检查cookie范围
6.测试访问控件
了解访问控制要求、使用多个帐户测试、使用有限的权限测试、测试不安全的访问控制方法
7.测试基于输入的漏洞
模糊测试所有请求参数、测试SQL注入、测试XSS和其他响应注入、测试OS命令注入、测试路径遍历、测试脚本注入、测试文件包含
8.测试特殊功能方面的输入漏洞
测试SMTP注入、测试本地代码漏洞、测试SOAP注入、测试LDAP注入、测试XPath注入、测试后端请求注入、测试XXE注入
9.测试逻辑缺陷
确定关键的受攻击面、测试多阶段过程、测试不完整的输入、测试信任边界、测试交易逻辑
10.测试共享主机漏洞
测试共享基础架构之间的隔离、测试使用ASP主机的应用程序之间的隔离
11.测试Web服务器的漏洞
测试默认证书、测试默认内容、测试危险的HTTP方法、测试代理功能、测试重主机配置不当、测试Web服务器软件漏洞、测试Web应用程序防火墙
12.其他检查
测试基于DOM的攻击、测试本地隐私漏洞、测试脆弱的SSL加密算法、检查同源策略配置
13.检查信息泄露