web安全漏洞:
web通用型漏洞包括︰
SQL注入漏洞、XSs漏洞、文件上传漏洞、任意文件读取/下载漏洞、代码执行漏洞、命
令执行漏洞、CSRF漏洞、逻辑漏洞等等。。。
WebShell原理:
webShell,简称网页后门。简单的来说它是运行在web应用之上的远程控制程序。webShell其实就是一张网页,由PHP、JSP、ASP、ASP.NET等这类web应用程序语言开发,webShell一般会具备文件管理、端口扫描、提权、获取系统信息等功能。
拥有较完整功能的webShell,我们一般称为大马。功能简易的webshell称为小马。除此之外还存在一句话木马、脱库马等等的名词,是对于webShell功能或者特性的简称。
(一句话木马原理)
webshell利用思路
手动构造数据包利用的思路是提交命令执行、文件处理等函数代码实现控制服务器;
自动化工具利用的思路是使用中国菜刀和蚁剑等工具实现对服务器的控制;
蚁剑是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用蚁剑来#行管理!利用上传到服务器的一句话脚本再通过一些添加配置就可以工作了。
文件上传漏洞场景:后台弱口令+后台任意文件上传
文件上传漏洞与危害与防御
危害∶
如果恶意文件如PHP,ASP等执行文件绕过web应用,并顺利执行,相当于黑客直接拿到了webshell,就可以拿到web应用的数据,对文件系统删除,增加,修改,甚至本地提权,进一步拿下整个服务器甚至内网渗透。
防御∶
1、文件类型/大小/后缀检测,前端通过JavaScript验证,文件扩展,文件大小,后端检测MIME类型等,白名单过滤,文件重命名,文件大小。
2、最小权限运行web服务
3、上传文件目录修改权限,不给上传文件执行权限,即使上传了木马也无法执行,读写权限分离4、安装wAF进入深度检测,安全狗,阿里云盾等
什么是任意文件下载漏洞
许多网站都具备文件下载功能,某些文件下载功能实现过程是根据参数filename的值,获得该文件在网站上的绝对路径,读取文件内容,发送给客户端进行下载。
文件下载漏洞是指文件下载功能没有对下载的文件类型、目录做合理严谨的过滤,导致用户可以下载服务器上的任意文件。
任意文件下载漏洞危害
危害:
防御︰
数据库基本单位
常用的SQL语句
添加: insert into <表名>[列名] values <列值>insert into zgyz(姓名,理论,windows实操,Linux实操) values)values('邹楠','80','100','100')
更新: update <表名> set<列名=更新值>[where <更新条件>]update zgyz set理论=100 where 姓名='邹楠'
查询: select<列名> from<表名>[where <查询条件表达式>]SELECT “Linux实操`from zgyz where 姓名='邹楠'
删除: DELETE FROM<表名>[where <删除条件>]DELETE FROM zgyz where 姓名='邹楠'
QL注入原理及漏洞利用方式
SQL注入的概念
SQL注入(英语:SQL injection )是发生于应用程序与数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。
SQL注入场景
场景∶这是一个成绩查询页面,但是服务端没有对用户提交的参数进行严格的过滤,导致可以将SQL语句插入到可控参数中,改变原有的sQL语义结构,从而执行攻击者所预期的结果。
SQL注入漏洞的利用—[联合注入]
MySQL 5.0版本以上,MySQL数据库在安装完成后,有一个自带的数据库:information_schema这个数据库存放了该MySQL数据库的所有数据库和数据表的元信息。
information_schema数据库表说明:
SQLMap工具的使用
SqlMap工具使用
检查注入点:
sqlmap -u http: //xxx.xxx.xxx/chaxun.php?student_name=1
爆所有数据库信息︰
sqlmap -u http: //xxx.xxx.xxx/chaxun.php?student_name=1 --dbs
爆当前数据库信息︰
sqlmap -u http: //xxx.xxx.xxx/chaxun.php?student_name=1 --current-db
指定库名列出所有表
sqlmap -u http: //xxx.xxx.xxx/chaxun.php?student_name=1 - D test --tables'test’为指定数据库名称
指定库名表名列出所有字段
sqlmap -u http://xxx.xxx.xxx/chaxun.php?student_name=1 - D test - T zgyz --columns'zgyz’为指定表名称
指定库名表名字段dump出指定字段
sqlmap -u http://xxx.xxx.xxx/chaxun.php?student_name=1 - D test -T zgyz -C student_name,lilun,windows,Linux --dump
‘姓名,理论’为指定字段名称
SQL注入的危害
SQL注入防御
什么是JavaScript
HTML、CSS、JavaScript简介及简单分工:
什么是XSS漏洞
XSS全称跨站脚本(Cross Site Scripting),为了不和层叠样式表(CSS)混淆,故缩写为XSS,比较合适的方式应该叫做跨站脚本攻击。
跨站脚本攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意脚本代码(Javascript代码),当受害者访问这些页面时,浏览器会解析并执行这些恶意代码,从而达到窃取用户身份/钓鱼/传播恶意代码等行为。
XSS漏洞原理
与SQL注入类似,XSS的本质也是一种注入,XSS的本质其实是一种“HTML”注入,用户的输入被当做HTML代码执行,从而混淆了原本的语义,产生了新的语义。
XSS漏洞的分类
第一种∶反射型XSS
反射型xSs是最简单的XSS,即输入XSs脚本或输入XSs脚本点击按钮即可完成xss攻击,同时也称作非持久型xss.漏洞主要存在于URL地址栏,搜索框等。
第二种:存储型xss
存储型xss主要是将用户输入的“数据”存储在服务器端,该类型的攻击比较稳定,只要用户访问该数据就会被攻击,所以存储型xss也叫做持久型XSS。该类型的漏洞主要存在于发帖,回帖评论等模块,以及用户注册等模块。
第三种:DOM Based xss
通过修改页面的DOM节点来进行xSS。
XSS漏洞的危害
什么是CSRF漏洞
CSRF ( Cross-Site Request Forgery )中文名跨站请求伪造漏洞。
CSRF攻击原理(利用未失效的会话信息( cookie、会话等),伪装目标用户发起请求执行目标网站接口。在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点。
原理:
攻击者盗用了你的身份,以你的名义发送恶意请求
CSRF能够做的事情有∶
以你的名义发送邮件、发消息、盗取你的账号,甚至于购买商品,虚拟货币转账
CSRF漏洞原理及利用
CSRF漏洞危害:
CSRF漏洞防御︰
什么是逻辑漏洞
逻辑漏洞是指由于程序逻辑不严谨导致一些逻辑分支处理错误造成的漏洞。
在实际开发中,因为开发者水平不一,没有安全意识,而且业务发展迅速内部测试没有及时到位,所以常常会出现类似的漏洞。
逻辑漏洞挖掘一直是安全测试中“经久不衰”的话题,常见的逻辑漏洞包括︰支付漏洞、密码修改、越权修改、越权查询等。
逻辑漏洞危害
什么是RCE漏洞
远程命令/代码执行漏洞,简称RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码)从而控制后台系统。
常见命令执行漏洞利用
Struts2系列远程代码执行漏洞 ThinkPHP5远程代码执行漏洞
Struts2-Scan工具 Thinkphp-GUI工具
常见的web中间件包括Apache、IIS、Nginx、Tomcat、webLogic、JBoss、webShere等。存在的安全漏洞主要包括:
Apache Httpd多后缀解析漏洞∶
Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache httpd这个特性,就可以绕过上传文件的白名单。该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞。
Nginx解析漏洞︰
Nginx是一款轻量级的web服务器、反向代理服务器,由于它的内存占用少,启动极快,高并发能力强,在互联网项目中广泛应用。
Nginx解析漏洞与nginx、php版本无关,属于用户配置不当造成的解析漏洞。
Nginx解析漏洞原理︰
1、首先构造并访币http://ip/uploadfiles(test.png'xxxxxxxx.php(xxxxxxx.php文件不存在),其
中test.png是我们上传的包含PHP代码的照片文件。
2、nginx.conf的默认配置会导致nginx把以’.php’结尾的文件交给fastcgi处理
3、fastcgi在处理.php文件时发现文件并不存在,这时php.ini配置文件中
cgi.fix_pathinfo=1发挥作用,这项配置用于修复路径,如果当前路径不存在则采用上层路径。于是这里交由fastcgi处理的文件就变成了’/test.png'。(默认cgi.fix_pathinfo=0)
4、最重要的一点是php-fpm. conf中的security.limit_extensions配置项限制了fastcgi解析文件的类型(即指定什么类型的文件当做代码解析),此项设置为空的时候允许fastcgi将 .png 等文件当做代码解析。该配置项允许使用其他扩展名运行php代码。(默认值:.php/3/4/5/7)
Tomcat后台弱密码&后台Getshell :
Tomcat有一个管理上后台,其用户名和密码在Tomcat安装目录下的conf\tomcat-users.xml文件中
配置,不少管理员为了方便,经常采用弱口令。Tomcat支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用传webshell。
Weblogic < 10.3.6‘wls-wsat’ XMLDecoder反序列化漏洞(CVE-2017-10271) ∶
weblogic的MLS Security组件对外提供webservice服务,其中使用了XNLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。