Web安全漏洞加固手冊(cè)_第1頁(yè)
Web安全漏洞加固手冊(cè)_第2頁(yè)
Web安全漏洞加固手冊(cè)_第3頁(yè)
Web安全漏洞加固手冊(cè)_第4頁(yè)
Web安全漏洞加固手冊(cè)_第5頁(yè)
已閱讀5頁(yè),還剩77頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

Web安全漏洞加固手冊(cè)目錄TOC\o"1-5"\h\z\o"CurrentDocument".Wb安全漏洞檢測(cè)與修復(fù) 2認(rèn)證和授權(quán)類 2\o"CurrentDocument".命令執(zhí)行類 12\o"CurrentDocument"Struts2 遠(yuǎn)程命令執(zhí)行 12\o"CurrentDocument"Jboss遠(yuǎn)程代碼執(zhí)行 13\o"CurrentDocument"HTTP.sys遠(yuǎn)程代碼執(zhí)行漏洞 14\o"CurrentDocument"文件包含 14\o"CurrentDocument".邏輯攻擊類 15\o"CurrentDocument"驗(yàn)證碼功能缺失 15\o"CurrentDocument"并發(fā)漏洞 15慢速HTTP攻擊SlowHTTPAttack 16\o"CurrentDocument"短信攻擊 16\o"CurrentDocument".注入攻擊類 17\o"CurrentDocument"SQL注入 17\o"CurrentDocument"XML注入 18\o"CurrentDocument"CRLF注入 19\o"CurrentDocument"XFF注入 19\o"CurrentDocument"XPATH注入 21\o"CurrentDocument"命令注入 22\o"CurrentDocument"鏈接或框架注入 22\o"CurrentDocument"Jsonhijacking/Json劫持注入 23\o"CurrentDocument"寬字節(jié)注入 24\o"CurrentDocument".客戶端攻擊類 25\o"CurrentDocument"XSS跨站腳本攻擊漏洞 25\o"CurrentDocument"跨站請(qǐng)求偽造(CSRF) 26\o"CurrentDocument"不安全的HTTP方法 27\o"CurrentDocument".信息泄漏類 29\o"CurrentDocument"目錄瀏覽 29\o"CurrentDocument"Web服務(wù)器控制臺(tái)地址泄漏 29\o"CurrentDocument"PHPInfo()信息泄漏 29\o"CurrentDocument"POODLE 信息泄露漏洞 30\o"CurrentDocument".其他 34\o"CurrentDocument"跨域訪問(wèn)漏洞 34\o"CurrentDocument"URL重定向 35\o"CurrentDocument"DNS域傳送漏洞 36\o"CurrentDocument"Web服務(wù)器多余端口開放 37\o"CurrentDocument"PHPmultipart/form-data遠(yuǎn)程 DOS漏洞 37\o"CurrentDocument"ASP.NETPaddingOracle攻擊 39\o"CurrentDocument"HTTPHost頭攻擊 391.Web安全漏洞檢測(cè)與修復(fù)1.1認(rèn)證和授權(quán)類1.1.1密碼明文傳輸漏洞名稱漏洞描述密碼明文傳輸漏洞名稱漏洞描述密碼明文傳輸一般存在于web網(wǎng)站登錄頁(yè)面,用戶名或者密碼采用了明文傳輸,容易被嗅探軟件截取。檢測(cè)條件1、已知檢測(cè)條件1、已知Web網(wǎng)站具有登錄頁(yè)面。1、網(wǎng)站或者1、網(wǎng)站或者web系統(tǒng)登錄頁(yè)面。2、通過(guò)過(guò)對(duì)網(wǎng)站登錄頁(yè)面的請(qǐng)求進(jìn)行抓包,工具可用burp、ireshark、filder、等等,分析其數(shù)據(jù)包中相關(guān)password密碼)參數(shù)的值是否為明文。如圖利用wireshark抓包分析的密碼:建議按照網(wǎng)站的密級(jí)要求,需要對(duì)密碼傳輸過(guò)程中進(jìn)行加密得使用加密的方式傳輸,如使用HTTPS,但加密的方建議按照網(wǎng)站的密級(jí)要求,需要對(duì)密碼傳輸過(guò)程中進(jìn)行加密得使用加密的方式傳輸,如使用HTTPS,但加密的方檢測(cè)方法修復(fù)方案修復(fù)方案式增加成本,或許會(huì)影響用戶體驗(yàn)。如果不用HTTPS,可以在網(wǎng)站前端用Javascript做密碼加密,加密后再進(jìn)行傳輸。其他說(shuō)明1.1.2用戶名可枚舉漏洞名稱用戶名可枚舉漏洞描述存在于系統(tǒng)登錄頁(yè)面,利用登陸時(shí)輸入系統(tǒng)存在的用戶名錯(cuò)誤密碼和不存在的用戶名錯(cuò)誤密碼,返回不同的出錯(cuò)信息可枚舉出系統(tǒng)中存在的賬號(hào)信息。檢測(cè)條件1、已知Web網(wǎng)站具有登錄頁(yè)面。2、登錄錯(cuò)誤回顯不一至。檢測(cè)方法1、找到網(wǎng)站或者web系統(tǒng)登錄頁(yè)面。2、在web系統(tǒng)登錄頁(yè)面,通過(guò)手工方式,利用系統(tǒng)中存在的用戶名和不存在的用戶名,密碼隨意,嘗試登錄,查看其回顯內(nèi)容。例如:輸入存在的用戶名admin,顯如下:密碼錯(cuò)誤;例如:輸入不存在的用戶名test,回顯如卜:用戶不存在。如圖所示:1.1.3暴力攻擊漏洞名稱漏洞描述檢測(cè)條件暴力攻擊、暴力破解、暴力猜解暴力破解的基本思想是根據(jù)題目的部分條件確定答案的大致范圍,并在此范圍內(nèi)對(duì)所有可能的情況逐一驗(yàn)證,直到全部情況驗(yàn)證完畢。若某個(gè)情況驗(yàn)證符合題目的全部條件,則為本問(wèn)題的一個(gè)解;若全部情況驗(yàn)證后都不符合題目的全部條件,則本題無(wú)解。常常存在于網(wǎng)站的登錄系統(tǒng)中,通過(guò)對(duì)已知的管理員用戶名,進(jìn)行對(duì)其登錄口令的大量嘗試。1、Web網(wǎng)站具有登錄頁(yè)面2、頁(yè)面無(wú)驗(yàn)證碼,無(wú)鎖定機(jī)制。1、找到網(wǎng)站登錄頁(yè)面2、利用burp對(duì)登錄頁(yè)面進(jìn)行抓包,將其發(fā)送到Intruder,并設(shè)置其密碼參數(shù),如pwd二為變量,添加payload檢測(cè)方法RGflUG'Sl&S-Ulus E(TOT Tirfie4Ml:Lc^airibaMine^ ri 丫(Twj?3i y Q O4454317344 / 2004m4粘 / 卻。 (JV445與idrriin J; 200&…/期二一■也案和武4, 200~ 」144ss2QQjq了隼isdafda 200-445It amm口目a 口由。Ji(字典),進(jìn)行攻擊,攻擊過(guò)程中查看其返回的字節(jié)長(zhǎng)度,來(lái)判斷是否成功。攻擊效果如圖所示:防止暴力攻擊的一些方法如下:1、賬戶鎖定賬戶鎖定是很有效的方法,因?yàn)楸┝ζ平獬绦蛟?-6次的探測(cè)中猜出密碼的可能性很小。但是同時(shí)也拒絕了正常用戶的使用。如果攻擊者的探測(cè)是建立在用戶名探測(cè)成功之后的行為,那么會(huì)造成嚴(yán)重的拒絕服務(wù)攻擊。 對(duì)于對(duì)大量用戶名只用一個(gè)密碼的探測(cè)攻擊賬戶鎖定無(wú)效。如果對(duì)已經(jīng)鎖定的賬戶并不返回任何信息, 可能迷惑攻擊2、返回信息如果不管結(jié)果如何都返回成功的信息,破解軟件就會(huì)停止攻擊。但是對(duì)人來(lái)說(shuō)很快就會(huì)被識(shí)破。3、頁(yè)面跳轉(zhuǎn)修復(fù)方案產(chǎn)生登錄錯(cuò)的的時(shí)候就跳到另一個(gè)頁(yè)面要求重新登錄。比如126和校內(nèi)網(wǎng)都是這樣做的。局限性在于不能總是跳轉(zhuǎn)頁(yè)面,一般只在第一次錯(cuò)誤的時(shí)候跳轉(zhuǎn),但是第一次之后又可以繼續(xù)暴力探測(cè)了。修復(fù)方案4、適當(dāng)?shù)难訒r(shí)檢查密碼的時(shí)候適當(dāng)?shù)牟迦胍恍和?,可以減緩攻擊,但是可能對(duì)用戶造成一定的影響。5、封鎖多次登錄的IP地址這種方法也是有缺點(diǎn)的,因?yàn)楣粽呖梢远〞r(shí)更換自己的IP。6、驗(yàn)證碼驗(yàn)證碼是阻止暴力攻擊的好方法,但設(shè)計(jì)不好的驗(yàn)證碼是可以繞過(guò)的,而且對(duì)于特定目標(biāo)的手工探測(cè)來(lái)說(shuō)驗(yàn)證碼是沒(méi)有作用的。其他說(shuō)明1.1.4會(huì)話標(biāo)識(shí)未更新漏洞名稱會(huì)話操縱、會(huì)話標(biāo)識(shí)未更新漏洞描述會(huì)話標(biāo)識(shí)未更新漏洞,在用戶進(jìn)入登錄頁(yè)面,但還未登錄時(shí),就已經(jīng)產(chǎn)生了一個(gè)session,用戶輸入信息,登錄以后,session的id不會(huì)改變,也就是說(shuō)沒(méi)有建立新session,原來(lái)的session也沒(méi)有被銷毀),可能會(huì)竊取或操縱客戶會(huì)話和cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執(zhí)行事務(wù)。檢測(cè)條件1、已知WEB網(wǎng)站地址2、Web業(yè)務(wù)運(yùn)行正常3、Web業(yè)務(wù)存在登陸認(rèn)證模塊4、已知正確的用戶名、口令檢測(cè)方法1、打開網(wǎng)站登錄頁(yè)面2、登陸前通過(guò)軟件工具抓取到的cookie信息值與在登錄后抓取到的cookie進(jìn)行對(duì)比,如果其值一樣,則可判斷其會(huì)話的cookies或者sessions未進(jìn)行更新。登錄前:Cookie:JSESSIONID=0000QG_uEL3xnYACkk2dHbZtcJy:-1登錄后:Cookie:JSESSIONID=0000QG_uEL3xnYACkk2dHbZtcJy:-1修復(fù)方案始終生成新的會(huì)話,供用戶成功認(rèn)證時(shí)登錄登陸界面和登陸成功的界面一致時(shí),修改后臺(tái)邏輯,在驗(yàn)證登陸邏輯的時(shí)候,先強(qiáng)制讓當(dāng)前session過(guò)期,然后用新的session存儲(chǔ)信息:登陸界面和登陸成功的界面不一致時(shí)在登陸界面后增加下面一段代碼,強(qiáng)制讓系統(tǒng)session過(guò)期request.getSession().invalidate();//清空sessionCookiecookie=request.getCookies()[0];// 獲取cookiecookie.setMaxAge(0);//讓cookie過(guò)期注意:這段代碼需要在頁(yè)面的最后部分加上才可以,否則將報(bào)錯(cuò);其他說(shuō)明1.1.5未授權(quán)訪問(wèn)漏洞名稱未授權(quán)訪問(wèn)漏洞描述未授權(quán)訪問(wèn)漏洞,是在攻擊者沒(méi)有獲取到登錄權(quán)限或未授權(quán)的情況下,或者不需要輸入密碼,即可通過(guò)直接輸入網(wǎng)站控制臺(tái)主頁(yè)面地址,或者不允許查看的鏈接便可進(jìn)行訪問(wèn),同時(shí)進(jìn)行操作。檢測(cè)條件1、已知Web網(wǎng)站具有登錄頁(yè)面。或者具有不允許訪問(wèn)的目錄或功能。2、不用登錄,可通過(guò)鏈接直接訪問(wèn)用戶頁(yè)面功能。檢測(cè)方法1、通過(guò)對(duì)登錄后的頁(yè)面進(jìn)行抓包,將抓取到的功能鏈接,在其他瀏覽器進(jìn)行打開,2、也可以通過(guò)web掃描工具進(jìn)行掃描,爬蟲得到相關(guān)地址鏈接,進(jìn)行直接訪問(wèn),如果未進(jìn)行跳轉(zhuǎn)到登錄頁(yè)面,則可判斷為存在未授權(quán)訪問(wèn)漏洞。修復(fù)方案常見的修復(fù)方法:在系統(tǒng)中加入用戶身份認(rèn)證機(jī)制或者tonken驗(yàn)證,防止可被直接通過(guò)連接就可訪問(wèn)到用戶的功能進(jìn)行操作,簡(jiǎn)而言之,一定對(duì)系統(tǒng)重要功能點(diǎn)增加權(quán)限控制,對(duì)用戶操作進(jìn)行合法性驗(yàn)證,下列為針對(duì)常見的JSP語(yǔ)言編寫的網(wǎng)站的安全修復(fù)方案:1、米用JAVA過(guò)濾器技術(shù),對(duì)/pages下所有URL進(jìn)行登錄狀態(tài)檢查,通過(guò)session.getAttribute()方法從session中獲取登錄成功時(shí)存入session中的身份標(biāo)識(shí),判斷客戶端傳遞過(guò)來(lái)的身份標(biāo)識(shí)是否與session中保存的一致,不一致則跳轉(zhuǎn)到登錄頁(yè)面。關(guān)鍵代碼如下從//session里取的用戶名信息Stringusername=(String)session.getAttribute(〃userID〃);//getAttribute 中變量根據(jù)實(shí)際變量傳入。//判斷如果沒(méi)有取到用戶信息,就跳轉(zhuǎn)到登陸頁(yè)面if((username==null)||"".equals(username)){//跳轉(zhuǎn)到登陸頁(yè)面res.sendRedirect("http://"+req.getHeader("Host")

+〃/login_oa.jsp〃);}else(//已經(jīng)登陸,繼續(xù)此次請(qǐng)求chain.doFilter(req,res);}}2、進(jìn)行權(quán)限判斷,以下代碼為過(guò)濾器程序,通過(guò)會(huì)話獲取用戶身份信息,進(jìn)行權(quán)限判斷等操作://在配置文件中設(shè)置過(guò)濾器<filter><filter-name>SessionFilter</filter-name><filter-class>com.nsfocus.frame.filter.SessionFilter</filter-class></filter><filter-mapping><filter-name>SessionFilter</filter-name><url-pattern>/pages/*</url-pattern></filter-mapping><filter>//后臺(tái)過(guò)濾程序publicvoiddoFilter(ServletRequestrequest,ServletResponseresponse,FilterChainchain)throwslOException,ServletException{HttpServletRequestreq=(HttpServletRequest)request;HttpServletResponseres=(HttpServletResponse)response;HttpSessionsession=req.getSession(true);//從session里取的用戶名信息Stringusername=(String)session.getAttribute(〃userID〃);//getAttribute 中變量根據(jù)實(shí)際變量傳入。//判斷如果沒(méi)有取到用戶信息,就跳轉(zhuǎn)到登陸頁(yè)面if((username==null)||〃〃.equals(username)){//跳轉(zhuǎn)到登陸頁(yè)面res.sendRedirect(〃http://〃+req.getHeader(〃Host〃)+〃/login_oa.jsp〃);}else(//已經(jīng)登陸,繼續(xù)此次請(qǐng)求chain.doFilter(req,res);} }publicvoiddestroy(){})其他說(shuō)明1.1.6文件上傳漏洞漏洞名稱文件上傳漏洞、任意文件上傳漏洞描述文件上傳漏洞,直面意思可以利用WEB上傳一些特定的文件。般情況下文件上傳漏洞是指用戶上傳了個(gè)可執(zhí)行的腳本文件,并通過(guò)此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力。文件上傳本身是web中最為常見的一種功能需求,關(guān)鍵是文件上傳之后服務(wù)器端的處理、解釋文件的過(guò)程是否安全。一般的情況有:.上傳文件WEB腳本語(yǔ)言,服務(wù)器的WEB容器解釋并執(zhí)行了用戶上傳的腳本,導(dǎo)致代碼執(zhí)行;.上傳文件FLASH策略文件crossdomain.xml,以此來(lái)控制Flash在該域下的行為;.上傳文件是病毒、木馬文件,攻擊者用以誘騙用戶或管理員下載執(zhí)行;.上傳文件是釣魚圖片或?yàn)榘四_本的圖片,某些瀏覽器會(huì)作為腳本執(zhí)行,實(shí)施釣魚或欺詐;檢測(cè)條件1、已知Web網(wǎng)站在登錄前或者登錄后具有上傳頁(yè)面。2、傳的文件具備可執(zhí)行性或能自夠影響服務(wù)器行為,所以文件所在的目錄必須在亞£8容器覆蓋的路徑之內(nèi);

3、用戶可以從WEB上訪問(wèn)這個(gè)文件,從而使得WEB容器解釋執(zhí)行該文件;4、上傳后的文件必須經(jīng)過(guò)安全檢查,不會(huì)被格式化、壓縮等處理改變其內(nèi)容;上傳方式根據(jù)不同的web語(yǔ)言,檢測(cè)方法也各式各樣,以下列舉基于JS驗(yàn)證的上傳的幾種常見的文件上傳繞過(guò)方法:1、我們直接刪除代碼中onsubmit事件中關(guān)于文件上傳時(shí)驗(yàn)證上傳文件的相關(guān)代碼即可。如圖:檢測(cè)方法*' < *:;麗苫MTML* *息DOM名電CMkwit> kxxtyhimI4、使用burpsuite或者是fiddle等代理工具提交,本地文件先更改為jpg,上傳時(shí)攔截,再把文件擴(kuò)展名更改為asp即可,如圖所示asp即可,如圖所示5、當(dāng)然也有不是基于JS驗(yàn)證的上傳,例如一些中間件HS,Nginx,PHP,FCK編輯器等等的解析漏洞,其上傳繞過(guò)方式也是多種多樣。通過(guò)對(duì)上傳頁(yè)面進(jìn)行檢查,常見的文件上傳檢查針對(duì)文件類型進(jìn)行,可以使用手動(dòng)修改POST包然后添加%00字節(jié)用于截?cái)嗄承┖瘮?shù)對(duì)文件名的判斷。除了修改文件名來(lái)繞過(guò)類型檢查外,還可以修改文件頭來(lái)偽造文件頭,欺騙文件上傳檢查,如圖,修改文件頭中的類型來(lái)進(jìn)行繞過(guò):以上為幾種常見的上傳,更多的還需自行研究,進(jìn)行上傳繞過(guò)。以下為總體的測(cè)試流程1、登陸網(wǎng)站,并打開文件上傳頁(yè)面2、點(diǎn)擊“瀏覽”按鈕,并選擇本地的一個(gè)JSP文件(比如hacker.jsp),確認(rèn)上傳。3、如果客戶端腳本限制了上傳文件的類型(比如允許gif文件),則把hacker.jsp更名為hacker.gif;配置HTTPProxy(burp)進(jìn)行http請(qǐng)求攔截;重新點(diǎn)擊“瀏覽”按鈕,并選擇hacker.gift,確認(rèn)上傳。4、在WebScarab攔截的HTTP請(qǐng)求數(shù)據(jù)中,將hacker.gif修改為hacker.jsp,再發(fā)送請(qǐng)求數(shù)據(jù)。5、登陸后臺(tái)服務(wù)器,用命令find/-namehacker.jsp查看hacker.jsp文件存放的路徑。如果可以直接Web方式訪問(wèn),則構(gòu)造訪問(wèn)的URL并通過(guò)瀏覽器訪問(wèn)hacker.jsp,如果可以正常訪問(wèn),則已經(jīng)取得WebShell,測(cè)試結(jié)束。如果hacker.jsp無(wú)法通過(guò)web方式訪問(wèn),例如hacker.jsp存放在/home/tmp/目錄下,而/home/tomcat/webapps目錄對(duì)應(yīng)/,則進(jìn)行下一步6、重復(fù)1?3,在burp攔截的HTTP請(qǐng)求數(shù)據(jù)中,將hacker.gif修改為../tomcat/webapps/hacker.jsp,再發(fā)送請(qǐng)求數(shù)據(jù)。在瀏覽器地址欄輸入/hacker.jsp,訪問(wèn)該后門程序,取得WebShell,結(jié)束檢測(cè)針對(duì)文件上傳漏洞的特點(diǎn)和必須具備的三個(gè)條件,我們阻斷任何一個(gè)條件就可以達(dá)到組織文件上傳攻擊的目的:1、最有效的,將文件上傳目錄直接設(shè)置為不可執(zhí)行,對(duì)于Linux而言,撤銷其目錄的'x'權(quán)限;實(shí)際中很多大型網(wǎng)站的上傳應(yīng)用都會(huì)放置在獨(dú)立的存儲(chǔ)上作為靜態(tài)文件處理,一是方便使用緩存加速降低能耗,二是杜絕了腳本執(zhí)行的可能性;修復(fù)方案2、文件類型檢查:強(qiáng)烈推薦白名單方式,結(jié)合MIMEType、后綴檢查等方式(即只允許允許的文件類型進(jìn)行上傳);此外對(duì)于圖片的處理可以使用壓縮函數(shù)或resize函數(shù),處理圖片的同時(shí)破壞其包含的HTML代碼;修復(fù)方案3、使用隨機(jī)數(shù)改寫文件名和文件路徑,使得用戶不能輕易訪問(wèn)自己上傳的文件;4、單獨(dú)設(shè)置文件服務(wù)器的域名;其他說(shuō)明1.1.7任意文件下載漏洞漏洞名稱任意文件下載,文件遍歷下載。漏洞描述目錄遍歷(任意文件下載)漏洞不同于網(wǎng)站目錄瀏覽, 此漏洞不僅僅可遍歷系統(tǒng)下web中的文件,而且可以瀏覽或者下載到系統(tǒng)中的文件,攻擊人員通過(guò)目錄遍歷攻擊可以獲取系統(tǒng)文件及服務(wù)器的配置文件等等。一般來(lái)說(shuō),他們利用服務(wù)器API、文件標(biāo)準(zhǔn)權(quán)限進(jìn)行攻擊。嚴(yán)格來(lái)說(shuō),目錄遍歷攻擊并不是一種web漏洞,而是網(wǎng)站設(shè)計(jì)人員的設(shè)計(jì)“漏洞”。如果web設(shè)計(jì)者設(shè)計(jì)的web內(nèi)容沒(méi)有恰當(dāng)?shù)脑L問(wèn)控制,允許http遍歷,攻擊者就可以訪問(wèn)受限的目錄,并可以在web根目錄以外執(zhí)行命令。檢測(cè)條件1、網(wǎng)站URL中存在下載參數(shù),并且未進(jìn)行過(guò)濾../../../字符。檢測(cè)方法通過(guò)web漏洞掃描工具對(duì)網(wǎng)站實(shí)施掃描可能發(fā)現(xiàn)目錄遍歷或者任意文件下載漏洞,發(fā)送一系列"../”字符來(lái)遍歷高層目錄,并且嘗試找到系統(tǒng)的配置文件或者系統(tǒng)中存在的敏感文件。2、也可通過(guò)判斷網(wǎng)站語(yǔ)言,并根據(jù)其url中部分提供的參數(shù),進(jìn)行構(gòu)造相關(guān)的路徑信息,如收集到網(wǎng)站中間件版本為apache,則想辦法構(gòu)造../../../WEB-INF/web.xml等,然后查看其是否可被下載出來(lái)。隨后可構(gòu)造下載系統(tǒng)文件。修復(fù)方案1、凈化數(shù)據(jù):對(duì)用戶傳過(guò)來(lái)的文件名參數(shù)進(jìn)行硬編碼或統(tǒng)一編碼,對(duì)文件類型進(jìn)行白名單控制,對(duì)包含惡意字符或者空字符的參數(shù)進(jìn)行拒絕。2、web應(yīng)用程序可以使用chroot環(huán)境包含被訪問(wèn)的web目錄,或者使用絕對(duì)路徑+參數(shù)來(lái)訪問(wèn)文件目錄,時(shí)使其即使越權(quán)也在訪問(wèn)目錄之內(nèi)。www目錄就是一個(gè)chroot應(yīng)用.由chroot創(chuàng)造出的那個(gè)根目錄,叫做“chroot監(jiān)獄”(所謂〃監(jiān)獄〃就是指通過(guò)chroot機(jī)制來(lái)更改某個(gè)進(jìn)程所能看到的根目錄,即將某進(jìn)程限制在指定目錄中,保證該進(jìn)程只能對(duì)該目錄及其子目錄的文件有所動(dòng)作,從而保證整個(gè)服務(wù)器的安全。詳細(xì)具體 chroot的用法,可參考:/frozen_fish/article/details/22448703、任意文件下載漏洞也有可能是web所采用的中間件的版本低而導(dǎo)致問(wèn)題的產(chǎn)生,例如ibm的websphere的任意文件下載漏洞,需更新其中間件的版本可修復(fù)。4、要下載的文件地址保存至數(shù)據(jù)庫(kù)中。5、文件路徑保存至數(shù)據(jù)庫(kù),讓用戶提交文件對(duì)應(yīng)ID下載文件。6、用戶下載文件之前需要進(jìn)行權(quán)限判斷。7、文件放在web無(wú)法直接訪問(wèn)的目錄下。8、不允許提供目錄遍歷服務(wù)。9、公開文件可放置在web應(yīng)用程序下載目錄中通過(guò)鏈接進(jìn)行下載。參考代碼:publicStringdownload()throwsException{//獲取文件idStringid=Struts2Utils.getRequest().getParameter(〃id〃);try(//通過(guò)id進(jìn)行文件查詢DownloadFiledownFile=fileService.findEntityById(Long.parseLong(id));//獲取該附件的類型byte[]bt=null;bt=downFile.getContent();HttpServletResponseres=Struts2Utils.getResponse();res.reset();res.setContentType(〃application/x-msdownload〃);res.setHeader(〃Content-Disposition〃,〃attachment;filename=〃+URLEncoder.encode(uacFile.getName(),〃UTF-8〃));OutputStreamout=res.getOutputStream();out.write(bt);out.flush();out.close();}catch(Exceptionel){e1.printStackTrace();)returnnull;)其他說(shuō)明1.1.8脆弱的SSL加密算法漏洞名稱弱加密算法、脆弱的加密算法、脆弱的 SSL加密算法、openssl的FREAKAttack漏洞漏洞描述脆弱的SSL加密算法,是一種常見的漏洞,且至今仍有大量軟件支持低強(qiáng)度的加密協(xié)議,包括部分版本的openssl。其實(shí),該低強(qiáng)度加密算法在當(dāng)年是非常安全的,但時(shí)過(guò)境遷,飛速發(fā)展的技術(shù)正在讓其變得脆弱。黑客可利用SSL

弱加密算法漏洞進(jìn)行SSL中間人攻擊,即強(qiáng)迫服務(wù)器和用戶之間使用低強(qiáng)度的加密方式,然后再通過(guò)暴力破解,竊取傳輸內(nèi)容。強(qiáng)度較弱的加密算法將不能較好的保證通信的安全性,有被攻擊者破解的風(fēng)險(xiǎn)。對(duì)于linux中openssl的FREAKAttack漏洞,該漏洞是由于OpenSSL庫(kù)里的s3_clnt.c文件中,ssl3_get_key_exchange函數(shù),允許客戶端使用一個(gè)弱RSA秘鑰,向SSL服務(wù)端發(fā)起RSA-to-EXPORT_RS的A降級(jí)攻擊,以此進(jìn)行暴力破解,得到服務(wù)端秘鑰。此問(wèn)題存在于OpenSSL版本0.9.8zd之前,或1.0.0p之前的1.0.0,或1.0.1k之前的1.0.1。檢測(cè)條件1、已知Web網(wǎng)站開放443端口(https)。檢測(cè)條件2、開啟了SSL協(xié)議。1、對(duì)于windows中的檢測(cè)方法:通過(guò)加密算法檢測(cè)工具,與網(wǎng)站系統(tǒng)進(jìn)行加密算法枚舉通信,探測(cè)系統(tǒng)存在的加密算法及位數(shù)情況。利用SSLciphercheck軟件,通過(guò)CMD下運(yùn)行,進(jìn)行協(xié)議探測(cè)進(jìn)行檢測(cè)命令:"sslciphercheck.exe-hip地址或者域名-p443”,RC4中奘17ft■LiiUidF童象二M12WOKK4-MA-12S皿“--£肚pgMtd-HTTrzi>12MOKSEEDSHA-128Bits--UnsupportedEDHDSSDES-CBC-SHft-56Bits■-UnsupportedEM-RSA-DES^BC-SKA?S6Bits,■UnsupportedEXP-DES-CBC-SHA一40Bits--UnsupportedEXP-EDH-OSS-DES-CBC-SHft■40Bits--UncupportfrdEXP-EBH-RSftDE^-CBCYHft-40Bits”-Unsupported2、對(duì)于openssl的FREAKAttack漏洞,檢測(cè)如下:https遠(yuǎn)程檢查方法(看一個(gè)網(wǎng)站是脆弱的RSA弱密鑰攻擊,你可以使用OpenSSL命令):openssls_client-connect:443-cipherEXPORT,如果你看到"alerthandshakefailure”這句話就說(shuō)明該網(wǎng)站是安全檢測(cè)方法RedHat系列檢查命令:rpm-qa|grepopensslDebian\Ubuntu系列檢查命令:dpkg-l|grepopenssl以下為針對(duì)脆弱的SSL加密算法漏洞的修復(fù)建議,其中包括HS、apache、和windows本身的一些安全建議方法:1、對(duì)于linux中openssl的FREAKAttack漏洞,如果因?yàn)樯a(chǎn)環(huán)境無(wú)法直連外網(wǎng)或是變更配置管理等原因而不便更新補(bǔ)丁,可以采取以下臨時(shí)修復(fù)方法:a)禁用出口級(jí)弱加密算法在命令行使用:opensslciphersMEDIUMo修復(fù)方案b)禁止apache服務(wù)器使用出口級(jí)加密算法:vi/etc/httpd/conf.d/ssl.conf;增加如下配置:SSLCipherSuiteHIGH:!aNULL:!MD5:!EXP;需要重啟apache服務(wù):/etc/init.d/httpdrestarto修復(fù)方案c)關(guān)于nginx加密算法:1.0.5及以后版本,默認(rèn)SSL密碼算法是HIGH:!aNULL:!MD5;0.7.65、0.8.20及以后版本,默認(rèn)SSL密碼算法是HIGH:!ADH:!MD5;0.8.19版本,默認(rèn)SSL密碼算法是:ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM;0.7.64、0.8.18及以前版本,默認(rèn)SSL密碼算法是ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;低版本的nginx或沒(méi)注釋的可以直接修改域名下ssl相關(guān)配置為ssl_ciphers HIGH:!aNULL:!MD5;需要nginx重新加載服務(wù):/etc/init.d/nginxreload2、對(duì)于HS中SSL,修復(fù)方案為:a)在IIS管理器中,雙擊本地計(jì)算機(jī),然后右鍵單擊所需的某個(gè)網(wǎng)站、目錄或文件,然后單擊“屬性”。b)在“目錄安全性”或“文件安全性”選項(xiàng)卡的“安全通信”下面,單擊“編輯”。c)在“安全通信”框中,選中“需要安全通道(SSL)”復(fù)選框。d)如果需要使用128位加密,請(qǐng)選擇“要求128位加密”復(fù)選框。e)單擊“確定”。3、對(duì)于Apache的修復(fù)方案為:a)禁用它只需幾分鐘的時(shí)間。例如,在Apachev2中,你只需要改變默認(rèn)設(shè)置:SSLProtocoallToSSLProtocolall-SSLv2b)如何建立一個(gè)僅使用SSLv2的服務(wù)器:可以這樣建立一個(gè)僅使SSLv2協(xié)議及其密碼算法的服務(wù)器:httpd.confSSLProtocol-all+SSLv2SSLCipherSuiteSSLv2:+HIGH:+MEDIUM:+LOW:+EXPc)如何建立一個(gè)僅接受強(qiáng)加密請(qǐng)求的SSL服務(wù)器:如下為僅使用最強(qiáng)的七種密碼算法:httpd.confSSLProtocol-all+SSLv2SSLCipherSuiteSSLv2:+HIGH:+MEDIUM:+LOW:+EXPd)如何建立一個(gè)僅接受強(qiáng)加密請(qǐng)求的SSL服務(wù)器,而又允許對(duì)外瀏覽器使用更強(qiáng)的加密:這個(gè)功能被稱為以服務(wù)器為網(wǎng)關(guān)的加密(ServerGatedCryptography[SGC]),在README.GlobalID文檔中有詳細(xì)說(shuō)明。簡(jiǎn)單地說(shuō)就是:服務(wù)器擁有一個(gè)由來(lái)自Verisign的一個(gè)特殊的CA證書簽發(fā)的服務(wù)器身份證,從而在對(duì)外瀏覽器上實(shí)現(xiàn)強(qiáng)加密。其過(guò)程如下:瀏覽器使用對(duì)外密碼進(jìn)行連接,服務(wù)器返回其全局ID身份證,瀏覽器校驗(yàn)后在后繼HTTP通訊產(chǎn)生之前提升其密碼組。現(xiàn)在的問(wèn)題是:如何允許這樣的提升,而又強(qiáng)制性地使用強(qiáng)加密。換句話說(shuō)就是:瀏覽器必須在開始連接時(shí)就使用強(qiáng)加密,或者提升到強(qiáng)加密,但是維持對(duì)外密碼是不允許的。以下巧妙地解決了這個(gè)問(wèn)題:httpd.confhttpd.conf允許在初始握手階段使用所有的密碼,以允許對(duì)外服務(wù)器通過(guò)SGC功能提升密碼組SSLCipherSuiteALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL<Directory/usr/local/apache2/htdocs>但是最終會(huì)拒絕所有沒(méi)有提升密碼組的瀏覽器SSLRequire%{SSL_CIPHER_USEKEYSIZE)>=128</Directory>e)如何建立接受所有類型密碼的SSL服務(wù)器,但對(duì)特定的URL實(shí)施強(qiáng)加密:顯然,不能使用服務(wù)器全局設(shè)置SSLCipherSuite,它會(huì)限制密碼為強(qiáng)類型。但是,mod_ssl允許重配置針對(duì)目錄的密碼組,并自動(dòng)進(jìn)行一個(gè)帶有服從新配置的SSL參數(shù)的重協(xié)商。因此,其解決方案成了:httpd.conf在一般情況下的處理是寬松的SSLCipherSuiteALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL<Location/strong/area>但對(duì)于https://hostname/strong/area/及其以下的內(nèi)容要求強(qiáng)密碼SSLCipherSuiteHIGH:MEDIUM</Location>具體詳細(xì)方案,可參考:/apache/sitemap.php4、對(duì)于windos系統(tǒng)中,禁用SSL弱加密算法修復(fù)方案:a)windowsserver2003注冊(cè)表可能與以下的不同。解決方案:WindowsServer2008支持下列協(xié)議:?SSL2.0?SSL3.0-TLS1.0。WindowsServer2008R2和Windows7支持下列協(xié)議:?SSL2.0-SSL3.0-TLS1.0-TLS1.1?TLS1.2,對(duì)于服務(wù)器或客戶端體系結(jié)構(gòu),可以禁用這些協(xié)議。這意味著可以省略該協(xié)議,或?qū)⑵浣谩H绻肧SL-V2.0,采用如下方案:SSL2.0的服務(wù)器計(jì)算機(jī)上的注冊(cè)表位置如下所示:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL2.0\Server(1)若要啟用SSL2.0,請(qǐng)執(zhí)行以下步驟:.在客戶端計(jì)算機(jī)上,將DisabledByDefaultDWORD值設(shè)置為00000000。.在服務(wù)器計(jì)算機(jī)上,將啟用的DWORD值設(shè)置為0xffffffff。.重新啟動(dòng)計(jì)算機(jī)。(2)若要禁用SSL2.0,請(qǐng)執(zhí)行以下步驟:.在客戶端計(jì)算機(jī)上,將DisabledByDefaultDWORD值設(shè)置為00000001。.在服務(wù)器計(jì)算機(jī)上,將啟用DWORD值設(shè)置為00000000。.重新啟動(dòng)計(jì)算機(jī)。2、SCHANNEL鍵部分、方法或任務(wù)包含一些介紹如何修改注冊(cè)表的步驟。但是,如果不正確地修改了注冊(cè)表,可能會(huì)出現(xiàn)嚴(yán)重的問(wèn)題。因此,請(qǐng)確保仔細(xì)按照下列步驟操作。為增加保護(hù),對(duì)其進(jìn)行修改之前備份注冊(cè)表。然后,您可以在出現(xiàn)問(wèn)題時(shí)還原注冊(cè)表。:SCHANNEL鍵位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL以下為常見的SCHANNEL鍵子項(xiàng),包含弱加密算法的一些禁用方法:56/128SCHANNEL\Ciphers\RC4子項(xiàng):RC464/128,若要允許此密碼算法,更改到已啟用值的DWORD值數(shù)據(jù)0xffffffff.否則,更改到的DWORD值數(shù)據(jù)0x0.如果您不配置啟用值,默認(rèn)情況下啟用。56/128SCHANNEL\Ciphers\RC2子項(xiàng):RC456/128,56位RC4引用此注冊(cè)表項(xiàng)。若要允許此密碼算法,更改到已啟用值的DWORD值數(shù)據(jù)0xffffffff.否則,更改到的DWORD值數(shù)據(jù)0x0.如果您不配置啟用值,默認(rèn)情況下啟用。SCHANNEL\Ciphers\RC256/56子項(xiàng):RC256/128,56位RC2引用此注冊(cè)表項(xiàng)。若要允許此密碼算法,更改到已啟用值的DWORD值數(shù)據(jù)0xffffffff.否則,更改到的DWORD值數(shù)據(jù)0x0.如果您不配置啟用值,默認(rèn)情況下啟用。SCHANNEL\Ciphers\RC440/128子項(xiàng):DES56,56位DES作為指定FIPS46-2中引用此注冊(cè)表項(xiàng)。FIPS140-1加密模塊驗(yàn)證計(jì)劃下,它的Rsabase.dll和Rsaenh.dll文件中的實(shí)現(xiàn)進(jìn)行驗(yàn)證。若要允許此密碼算法,更改到已啟用值的DWORD值數(shù)據(jù)0xffffffff.否則,更改到的DWORD值數(shù)據(jù)0x0.如果您不配置啟用值,默認(rèn)情況下啟用。SCHANNEL\Ciphers\RC240/128子項(xiàng):RC440/128,這指的是40位RC4。若要允許此密碼算法,更改到已啟用值的DWORD值數(shù)據(jù)0xffffffff.否則,更改到的DWORD值數(shù)據(jù)0x0.如果您不配置啟用值,默認(rèn)情況下啟用。SCHANNEL\Ciphers\NULL子項(xiàng):RC240/128,40位RC2引用此注冊(cè)表項(xiàng)。若要允許此密碼算法,更改到已啟用值的DWORD值數(shù)據(jù)0xffffffff.否則,更改到的DWORD值數(shù)據(jù)0x0.如果您不配置啟用值,默認(rèn)情況下啟用。SCHANNEL\Hashes\SHA子項(xiàng):MD5,若要允許此哈希算法,將啟用值的DWORD值數(shù)據(jù)更改為默認(rèn)值0xffffffff.否則,更改到的DWORD值數(shù)據(jù)0x0.有效地禁用此算法時(shí),不允許以下:?SSL_RSA_EXPORT_WITH_RC4_40_MD5,?SSLRSAWITHRC4128MD5,?SSLRSAEXPORTWITHRC2CBC40MD5,?TLSRSAEXPORTWITHRC440MD5,?TLSRSAWITHRC4128MD5,?TLSRSAEXPORTWITHRC2CBC40MD5。SCHANNEL/KeyExchangeAlgorithms子項(xiàng):SHA,此注冊(cè)表項(xiàng)是指安全哈希算法(sha-1),指定FIPS180-1中。FIPS140-1加密模塊驗(yàn)證計(jì)劃下,它的Rsabase.dll和Rsaenh.dll文件中的實(shí)現(xiàn)進(jìn)行驗(yàn)證。若要允許此哈希算法,將啟用值的DWORD值數(shù)據(jù)更改為默認(rèn)值0xffffffff.否則,更改到的DWORD值數(shù)據(jù)0x0.有效地禁用此算法時(shí),不允許以下:?SSLRSAWITHRC4128SHA,?SSLRSAWITHDESCBCSHA,?SSLRSAWITH3DESEDECBCSHA,?SSLRSAEXPORT1024WITHDESCBCSHA,?SSLRSAEXPORT1024WITHRC456SHA,?TLSRSAWITHRC4128SHA,?TLSRSAWITHDESCBCSHA,?TLSRSAWITH3DESEDECBCSHA,?TLSRSAEXPORT1024WITHDESCBCSHA,?TLS_RSA_EXPORT1024_WITH_RC4_56_SHA。其他說(shuō)明/weixin_39934520/article/details/107150490

其他說(shuō)明1.1.9越權(quán)訪問(wèn)漏洞名稱越權(quán)訪問(wèn)、漏洞描述越權(quán)訪問(wèn)以利用一洞往往很在著兩種資源;而J,這類漏洞是指應(yīng)用在檢查授權(quán)(Authorization)時(shí)存在紕漏,使得攻擊者在獲得低權(quán)限用戶帳后后,可些方式繞過(guò)權(quán)限檢查,訪問(wèn)或者操作到原本無(wú)權(quán)訪問(wèn)的高權(quán)限功能。在實(shí)際的代碼安全審查中,這類漏難通過(guò)工具進(jìn)行自動(dòng)化檢測(cè),因此在實(shí)際應(yīng)用中危害很大。其與未授權(quán)訪|'問(wèn)有一定差別。目前存越權(quán)操作類型:橫向越權(quán)操作和縱向越權(quán)操作。 前者指的是攻擊者嘗試訪問(wèn)與他擁有相同權(quán)限的用戶的后者指的是一個(gè)低級(jí)別攻擊者嘗試訪問(wèn)高級(jí)別用戶的資源,如圖所示的情況。: 超想管理員媒問(wèn)越叔, ,*■■■?--?■,皋普通苦理員c』 鵬通管理員m■.*?**.普通用戶獷 > 昔詞用戶口 幽可越權(quán), -L檢測(cè)條件1、Web業(yè)務(wù)存在不同級(jí)別的權(quán)限(角色)2、可通過(guò)用戶名登錄網(wǎng)站內(nèi)進(jìn)行功能的操作。3、Web業(yè)務(wù)正常運(yùn)行檢測(cè)方法1、以超管admin(高權(quán)限用戶)身份登錄系統(tǒng)2、找到一個(gè)只有超管(高權(quán)限)才有的功能的鏈接,比如說(shuō):〃http:〃localhost/mywebappname/userManage/userList.do〃,顯示出所有的user,并復(fù)制此鏈接3、以普通用戶登陸進(jìn)系統(tǒng),在地址欄輸入:userManage/userList.do,如果可以查看到其所有的user,則就造成了,普通用戶的越權(quán)訪問(wèn).檢測(cè)說(shuō)明:權(quán)限管理測(cè)試更多的是進(jìn)行人工分析,自動(dòng)化工具無(wú)法了解頁(yè)面的具體應(yīng)用場(chǎng)景以及邏輯判斷過(guò)程。因此這里的測(cè)試需要首先測(cè)試人員理解測(cè)試業(yè)務(wù)系統(tǒng)的邏輯處理流程,并在此基礎(chǔ)上進(jìn)行如下測(cè)試。這里有幾個(gè)測(cè)試的參考依據(jù):頁(yè)面是否進(jìn)行權(quán)限判斷;頁(yè)面提交的資源標(biāo)志是否與已登陸的用戶身份進(jìn)行匹配比對(duì);用戶登陸后,服務(wù)器端不應(yīng)再以客戶端提交的用戶身份信息為依據(jù),而應(yīng)以會(huì)話中保存的已登陸的用戶身份信息為準(zhǔn);必須在服務(wù)器端對(duì)每個(gè)請(qǐng)求URL進(jìn)行鑒權(quán),而不能僅僅通過(guò)客戶端的菜單屏蔽或者按鈕Disable來(lái)限制。修復(fù)方案對(duì)用戶操作進(jìn)行權(quán)限校驗(yàn),防止通過(guò)修改參數(shù)進(jìn)入未授權(quán)頁(yè)面及進(jìn)行非法操作,建議在服務(wù)端對(duì)請(qǐng)求的數(shù)據(jù)和當(dāng)前用戶身份做一個(gè)校驗(yàn)檢查。流程描述:在服務(wù)器接收到用戶發(fā)送的頁(yè)面訪問(wèn)請(qǐng)求時(shí),根據(jù)預(yù)設(shè)的識(shí)別策略,從用戶的頁(yè)面訪問(wèn)請(qǐng)求中提取該用戶對(duì)應(yīng)的用戶唯一標(biāo)識(shí)信息,同時(shí)提取所述頁(yè)面訪問(wèn)請(qǐng)求對(duì)應(yīng)的應(yīng)答頁(yè)面中的表單及該表單中不可修改參數(shù),將所述表單及不可修改參數(shù)與所述用戶唯一標(biāo)識(shí)信息綁定后記錄到參數(shù)列表中; 檢測(cè)到用戶提交請(qǐng)求頁(yè)面的表單時(shí),將所述請(qǐng)求頁(yè)面的表單及不可修改參數(shù)與該用戶對(duì)應(yīng)的所述參數(shù)列表中記錄的表單及不可修改參數(shù)進(jìn)行比對(duì),控制該用戶的訪問(wèn)。例如:登陸時(shí)將用戶名存入sessionsession.setAttribute(〃username〃,username);在相關(guān)頁(yè)面判斷if((String)session.getAttribute(〃username〃)!=admin){(response.sendRedirect(〃XXX.jsp〃)};注意:xxx.jsp為自定義的錯(cuò)誤頁(yè)面其他說(shuō)明2.命令執(zhí)行類Struts2遠(yuǎn)程命令執(zhí)行漏洞名稱Struts2 遠(yuǎn)程命令執(zhí)行漏洞描述Struts2是在struts和WebWork的技術(shù)基礎(chǔ)上進(jìn)行了合并的全新的框架。

Struts2漏洞類型分為兩種,一種是使用縮寫的導(dǎo)航參數(shù)前綴時(shí)的遠(yuǎn)程代碼執(zhí)行漏洞,另一種是使用縮寫的重定向參數(shù)前綴時(shí)的開放式重定向漏洞,Struts2遠(yuǎn)程命令執(zhí)行,屬于高危安全漏洞,可使黑客取得網(wǎng)站服務(wù)器的權(quán)限。這里我們重點(diǎn)描述相關(guān)遠(yuǎn)程命令執(zhí)行漏洞。Struts2的DefaultActionMapper支持一種方法,可以使用"action:",“redirect:",“redirectAction:"對(duì)輸入信息進(jìn)行處理,從而改變前綴參數(shù),這樣操作的目的是方便表單中的操作。在版本以前的struts2中,沒(méi)有對(duì)"action:",“redirect:","redirectAction:”等進(jìn)行處理,導(dǎo)致ongl表達(dá)式可以被執(zhí)行,如s2-020的漏洞中,利用ognl的class.xx這種方式來(lái)遍歷屬性。檢測(cè)條件1、已知Web網(wǎng)站用了struts2的框架。檢測(cè)方法1、在了解網(wǎng)站所采用的結(jié)構(gòu)框架后,除去偽靜態(tài)頁(yè)面,抓包或者讀取頁(yè)面源代碼方式,查找到網(wǎng)站系統(tǒng)url為.do^.action結(jié)尾類型后,添加相應(yīng)的遠(yuǎn)程命令執(zhí)行代碼進(jìn)行判斷。2、例如用戶可以在 http:〃/X.action后添加相對(duì)應(yīng)struts2漏洞的遠(yuǎn)程命令執(zhí)行代碼,或者直接利用工具K8Struts2Exploit.exe進(jìn)行檢測(cè),以下列舉幾種常見的執(zhí)行命令exp見附件:修復(fù)方案建議及時(shí)更新struts2的版本到最新其他說(shuō)明Jboss遠(yuǎn)程代碼執(zhí)行漏洞名稱Jboss遠(yuǎn)程代碼執(zhí)行,Jboss遠(yuǎn)程命令執(zhí)行漏洞描述JBOSS默認(rèn)配置會(huì)有一個(gè)后臺(tái)漏洞,漏洞發(fā)生在jboss.deployment命名空間,中的addURL()函數(shù),該函數(shù)可以遠(yuǎn)程下載一個(gè)war壓縮包并解壓。如果壓縮包里含有webshell文件,是直接可以解析的。檢測(cè)條件1、被測(cè)網(wǎng)站采用了JBOSS中間件架構(gòu)1、對(duì)于采用JBOSS的網(wǎng)站,首先判斷其版本,如果版本為1.0.x版本,則可通過(guò)對(duì)其控制臺(tái)的訪問(wèn)來(lái)判斷,訪問(wèn):8080/jmx-console/,出現(xiàn)以下頁(yè)面,則此漏洞可被利用:?JE^OSSJMXAgentViowelara.contaduri檢測(cè)方法Ji2IbjectNam*t*r(e.q.J,jbos£i*h,rwrviwiinvoker,*rt):|一、或者用工具jboss_exploit_fat.jar 進(jìn)行遠(yuǎn)程命令執(zhí)行來(lái)判斷是否存在漏洞,如圖所示:-JarJbo事小一“p at.J”-1htcp inkcJQE1i*Eorribos£ i< oOSUcfsior>IB-128.*E;Fxplo lolt_fat?J?r-ihttp1142 invoken11門U?1£4尸廿 q/tJbett.4t:七9R,3.a1*1 OSHjvwLinux 修復(fù)方案給jmx-console加上訪問(wèn)密碼并且執(zhí)行以下修復(fù)方式:1、在${jboss.server.home.dir}/deploy下面找到j(luò)mx-console.war目錄編輯WEB-INF/web.xml文件去掉security-constraint塊的注釋,使其起作用。2、編輯以下文件:編輯WEB-INF/classes/perties或server/default/conf/props/perties(version>=4.0.2)和WEB-INF/classes/perties或server/default/conf/props/perties(version>=4.0.2)添加用戶名密碼3、編輯WEB-INF/jboss-web.xml去掉security-domain塊的注釋,security-domain值的映射文件為login-config.xml(該文件定義J登錄授權(quán)方式)。4、對(duì)于invoker,采用以下方案:升級(jí)相關(guān)的JBOSS中間件到最新版本,或者對(duì)該刪除$JBOSS_HOME/[server]/all/deploy和$JBOSS_HOME/[server]/default/deploy下的Jmx-console.war、Web-console.war這兩個(gè).War文件來(lái)禁止對(duì)Jmx-console和Web-console的訪問(wèn)。實(shí)際案例:?jiǎn)栴}出現(xiàn)在$JBOSS_HOME/[server]/default/deploy下的Http-invoker.sar/invoker.war包上,通過(guò)刪除該.war文件已經(jīng)修復(fù)該問(wèn)題其他說(shuō)明

HTTP.sys遠(yuǎn)程代碼執(zhí)行漏洞漏洞名稱HTTP.sys遠(yuǎn)程代碼執(zhí)行漏洞漏洞描述http.sys是MicrosoftWindows處理HTTP請(qǐng)求的內(nèi)核驅(qū)動(dòng)程序。HTTP.sys會(huì)錯(cuò)誤解析某些特殊構(gòu)造的HTTP請(qǐng)求,導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞后,攻擊者可在System帳戶上下文中執(zhí)行任意代碼。由于此漏洞存在于內(nèi)核驅(qū)動(dòng)程序中,攻擊者也可以遠(yuǎn)程導(dǎo)致操作系統(tǒng)藍(lán)屏。此次受影響的系統(tǒng)中,Windows7.Windows8.WindowsServer2008R2和WindowsServer2012所帶的HTTP.sys驅(qū)動(dòng)均存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,遠(yuǎn)程攻擊者可以通過(guò)HS7(或更高版本)服務(wù)將惡意的HTTP請(qǐng)求傳遞給HTTP.sys驅(qū)動(dòng),通過(guò)發(fā)送惡意的HTTP請(qǐng)求導(dǎo)致遠(yuǎn)程代碼執(zhí)行或操作系統(tǒng)藍(lán)屏檢測(cè)條件1、被測(cè)網(wǎng)站采用了windows平臺(tái)中的IIS中間件架構(gòu)。訪問(wèn)IIS界面,使用burpsuite抓包,發(fā)送到repeater中,在HTTP請(qǐng)求頭中加入如下字段Rangebytes=18-18446744073709551615,返回416狀態(tài)碼:日irsirudfir 御血w檢測(cè)方法rDa曲toaH2網(wǎng):]口-rintruder1的時(shí)日皿I 鏟閶Br1M5d時(shí)|Campar4r1Extend#口gdQptiorwi[U初ropti二岫1[1」2/——1」4.RgquEJRawCan"ttj'H將建咫HbkL.T] >|?J J曲出]:=]HTML'ReM盯largrthtt92.1?a.1.2DO,gGETjHTTPn.1Ilfiftf-AgftTihmia行1lyuminwHHT5「mkgTridertiZnrv11n)■1:ecept-Ertodirg:gzlaH口廠制riQK1321^,1^KlRange. I&44574+D737C&5S1615a HTTPjl.1416R-squeKledRarg^-Nd與eC(MlwrtTYp6.LSBWdrnJMMan.25MBr23190Z49:27GhUAnnifiFl-RingRJi'ETag5B1HI到百支Ml:口^cfvisrMqalt-lWADale-;Man,25Mar2013口里赧24GMTCcriEL^riULhn2CortwtF日「要:-i日口ujnTFHi立足趾2 □皿mwtwl中。將fala明出哂r■機(jī)川的加時(shí)面冊(cè)eHotSartiili日皿E仃「1比+<fjiETAHTTP-EGJIV-,,CnnlErl-Tvp!=i,&an1erTl=^ex1iTirri;cbisrEel-us-asc?"=1=/HE*D=>■??X>Y="=h2=-IRff(>u?TiedRjiif]陽(yáng)用MSatinaleu上您能drypMKTTPE”io?41GUriki J RHHM&liiiljlthvK.c<JBODY**iT1ThL>修復(fù)方案廠商已在安全公告MS15-034中修復(fù)了此安全漏洞。我們建議用戶開啟自動(dòng)更新服務(wù)以及時(shí)安裝最新補(bǔ)丁,如果不能進(jìn)行升級(jí),可通過(guò)禁用IIS內(nèi)核緩存來(lái)臨時(shí)緩解此漏洞的危險(xiǎn),但這可能會(huì)導(dǎo)致IIS性能下降,配置方法::1、打開IIS管理器,然后導(dǎo)航至您要管理的級(jí)別。有關(guān)如彳何在UI的各個(gè)位置間進(jìn)行導(dǎo)航的信息,請(qǐng)參閱在IIS管理器中導(dǎo)航。2、在“功能視圖”中,雙擊“輸出緩存”。3、在“輸出緩存”頁(yè)中的“操作”窗格中,單擊“編輯功能設(shè)置”。4、在“編輯輸出緩存設(shè)置”對(duì)話框中,單擊“啟用內(nèi)核緩存”以將其選中,然后單擊“確定”。其他說(shuō)明文件包含漏洞名稱文件include漏洞、文件包含漏洞描述文件包含是指程序代碼在處理包含文件的時(shí)候沒(méi)有嚴(yán)格控制。導(dǎo)致用戶可以構(gòu)造參數(shù)包含遠(yuǎn)程代碼在服務(wù)器上執(zhí)行,并得到網(wǎng)站配置或者敏感文件,進(jìn)而獲取到服務(wù)器權(quán)限,造成網(wǎng)站被惡意刪除,用戶和交易數(shù)據(jù)被篡改等一系列惡性后果。主要包括本地文件包含和遠(yuǎn)程文件包含兩種形式,由于開發(fā)人員編寫源碼,開放著將可重復(fù)使用的代碼插入到單個(gè)的文件中,并在需要的時(shí)候?qū)⑺鼈儼谔厥獾墓δ艽a文件中,然后包含文件中的代碼會(huì)被解釋執(zhí)行。由于并沒(méi)有針對(duì)代碼中存在文件包含的函數(shù)入口做過(guò)濾,導(dǎo)致客戶端可以提交惡意構(gòu)造語(yǔ)句提交,并交由服務(wù)器端解釋執(zhí)行。文件包含攻擊中WEB服務(wù)器源碼里可能存在inlcude()此類文件包含操作函數(shù), 可以通過(guò)客戶端構(gòu)造提交文件路徑,是該漏洞攻擊成功的最主要原因檢測(cè)條件1、川?6應(yīng)采用include。等文件包含函數(shù)通過(guò)動(dòng)態(tài)變量的方式引入需要包含的文件.2、用戶能夠控制該動(dòng)態(tài)變量檢測(cè)方法1、常見的文件包含漏洞,出現(xiàn)在以PHP語(yǔ)言開發(fā)的網(wǎng)站中,例如以下代碼采用了指定用戶的名稱,并將該名稱包含在要呈現(xiàn)的PHP頁(yè)面中,<?phpinclude($_GET['name']);?>2、通過(guò)提供給name一個(gè)惡意數(shù)值,導(dǎo)致程序包含來(lái)自外部站點(diǎn)的文件,從而可以完全控制動(dòng)態(tài)包含指令。比如提交:/test.php?name=../../../etc/passwd3、如果我們?yōu)閯?dòng)態(tài)包含指令指定個(gè)有效文件,那么該文件的內(nèi)容會(huì)被傳遞給PHP解析器,可直接在遠(yuǎn)程服務(wù)器上執(zhí)行任意PHP文件。如果我們能夠指定一條路徑來(lái)指向被自己控制的遠(yuǎn)程站點(diǎn),那么動(dòng)態(tài)include指令就會(huì)執(zhí)行提供的任意惡意代碼,也就是所謂的“遠(yuǎn)程文件包含”。

4、構(gòu)造類型復(fù)雜,還需自行研究,進(jìn)行文件包含的利用。修復(fù)方案1、PHP:配置php.ini關(guān)閉遠(yuǎn)程文件包含功能(allow_url_include=Off)2、嚴(yán)格檢查變量是否已經(jīng)初始化。3、建議假定所有輸入都是可疑的,嘗試對(duì)所有輸入提交可能可能包含的文件地址,包括服務(wù)器本地文件及遠(yuǎn)程文件,進(jìn)行嚴(yán)格的檢查,參數(shù)中不允許出現(xiàn)../之類的目錄跳轉(zhuǎn)符。4、嚴(yán)格檢查include類的文件包含函數(shù)中的參數(shù)是否外界可控。5、不要僅僅在客戶端做數(shù)據(jù)的驗(yàn)證與過(guò)濾,關(guān)鍵的過(guò)濾步驟在服務(wù)端進(jìn)行。6、在發(fā)布應(yīng)用程序之前測(cè)試所有已知的威脅。其他說(shuō)明3.邏輯攻擊類驗(yàn)證碼功能缺失漏洞名稱驗(yàn)證碼失效、驗(yàn)證碼功能缺陷漏洞描述驗(yàn)證碼就是每次訪問(wèn)頁(yè)面時(shí)隨機(jī)生成的圖片, 內(nèi)容一般是數(shù)字和字母(更變態(tài)點(diǎn)的有中文,現(xiàn)在已經(jīng)升級(jí)到圖片、動(dòng)畫等驗(yàn)證碼),需要訪問(wèn)者把圖中的數(shù)字字母填到表單中提交,這樣就有效地防止暴力破解,驗(yàn)證也用于惡意灌水、廣告帖等。在登陸的地方訪問(wèn)一個(gè)腳本文件,該文件生成含驗(yàn)證碼圖片并將值定稿到session里,提交的時(shí)候驗(yàn)證登陸的腳本就會(huì)判斷提交的驗(yàn)證是否在session里的一致,目前常會(huì)在驗(yàn)證碼失效或者可能被繞過(guò)的可能,也成為當(dāng)前產(chǎn)生web漏洞的一個(gè)問(wèn)題。檢測(cè)條件1、WEB業(yè)務(wù)運(yùn)行正常2、登錄頁(yè)面或者注冊(cè),以及其它交互頁(yè)面,具有驗(yàn)證碼功能檢測(cè)方法1、登陸頁(yè)面是否存在驗(yàn)證碼,不存在說(shuō)明存在漏洞,完成檢測(cè)2、驗(yàn)證碼和用戶名、密碼是否一次性、同時(shí)提交給服務(wù)器驗(yàn)證,如果是分開提交、分開驗(yàn)證,則存在漏洞在服務(wù)器端,是否只有在驗(yàn)證碼檢驗(yàn)通過(guò)后才進(jìn)行用戶名和密碼的檢驗(yàn),如果不是說(shuō)明存在漏洞。(檢測(cè)方法:輸入錯(cuò)誤的用戶名或密碼、錯(cuò)誤的驗(yàn)證碼。觀察返回信息,是否只提示驗(yàn)證碼錯(cuò)誤,也就是說(shuō)當(dāng)驗(yàn)證碼錯(cuò)誤時(shí),禁止再判斷用戶名和密碼。)4、驗(yàn)證碼是否為圖片形式且在一張圖片中,不為圖片形式或不在一張圖片中,說(shuō)明存在漏洞,完成檢測(cè)5、生成的驗(yàn)證碼是否可以通過(guò)html源代碼查看到,如果可以說(shuō)明存在漏洞,完成檢測(cè)。6、生成驗(yàn)證碼的模塊是否根據(jù)提供的參數(shù)生成驗(yàn)證碼,如果是說(shuō)明存在漏洞,完成檢測(cè)。7、請(qǐng)求10次觀察驗(yàn)證碼是否隨機(jī)生成,如果存在一定的規(guī)律(例如5次后出現(xiàn)同一驗(yàn)證碼)說(shuō)明存在漏洞,完成檢測(cè)。8、觀察驗(yàn)證碼圖片中背景是否存在無(wú)規(guī)律的點(diǎn)或線條,如果背景為純色(例如只有白色)說(shuō)明存在漏洞,完成檢測(cè)。9、驗(yàn)證碼在認(rèn)證一次后是否立即失效:修復(fù)方案修復(fù)方式如下:1、系統(tǒng)在開發(fā)時(shí)注意驗(yàn)證識(shí)別后銷毀session中的驗(yàn)證碼。2、限制用戶提交的驗(yàn)證碼不能為空3、判斷提交的驗(yàn)證碼與服務(wù)器上存儲(chǔ)的是否一致4、無(wú)論是否一致,都將服務(wù)器上存儲(chǔ)的驗(yàn)證碼清空其他說(shuō)明并發(fā)漏洞漏洞名稱并發(fā)漏洞漏洞描述并發(fā)漏洞,常屬于邏輯業(yè)務(wù)中的漏洞類型,例如攻擊者通過(guò)并發(fā)http/tcp請(qǐng)求而達(dá)到次獲獎(jiǎng)、多次收獲、多次獲贈(zèng)等非正常邏輯所能觸發(fā)的效果。下面以簡(jiǎn)化的例子說(shuō)明在交易的Web應(yīng)用程序中潛在的并行問(wèn)題,并涉及聯(lián)合儲(chǔ)蓄帳戶中的兩個(gè)用戶(線程)都登錄到「同一帳戶試圖轉(zhuǎn)賬的情況:帳戶A有100存款,帳戶B有100存款。用戶1和用戶2都希望從帳戶A轉(zhuǎn)10分到帳戶B.如果是正確的交易的結(jié)果應(yīng)該是:帳戶A80分,帳戶B120分。然而由于并發(fā)性的問(wèn)題,可以得到下面的結(jié)果:用戶1檢查帳戶A(=100分)用戶2檢查帳戶A(=100分)

用戶2需要從帳戶A拿取10分(=90分),并把它放在帳戶B(=110分)用戶1需要從帳戶A拿取10分(仍然認(rèn)為含有100個(gè)分)(=90分),并把它放到8(=120分)結(jié)果:帳戶A90分,帳戶B120分。檢測(cè)條件1、Web業(yè)務(wù)運(yùn)行正常2、Web業(yè)務(wù)存在邏輯上的并發(fā)漏洞。檢測(cè)方法1、發(fā)送并發(fā)http/tcp請(qǐng)求,查看并發(fā)前后CGI功能是否正常。例如:并發(fā)前先統(tǒng)計(jì)好數(shù)據(jù),并發(fā)后再統(tǒng)計(jì)數(shù)據(jù)。2、檢查數(shù)據(jù)是否合理。修復(fù)方案對(duì)數(shù)據(jù)庫(kù)操作加鎖其他說(shuō)明3.1.3慢速HTTP攻擊SlowHTTPAttack漏洞名稱漏洞描述檢測(cè)條件SlowHttpattack、慢速攻擊漏洞名稱漏洞描述檢測(cè)條件慢速攻擊基于HTTP協(xié)議,通過(guò)精心的設(shè)計(jì)和構(gòu)造,這種特殊的請(qǐng)求包會(huì)造成服務(wù)器延時(shí),而當(dāng)服務(wù)器負(fù)載能力消耗過(guò)大即會(huì)導(dǎo)致拒絕服務(wù)。HTTP協(xié)議規(guī)定,HTTPRequest以\r\n\r\n(0d0a0d0a結(jié)尾表示客戶端發(fā)送結(jié)束,服務(wù)端開始處理。那么,如果永遠(yuǎn)不發(fā)送r\n\r\n就會(huì)產(chǎn)生慢速攻擊的漏洞,常見的Slowloris就是利用這一點(diǎn)來(lái)做DDoS攻擊的。攻擊者在HTTP請(qǐng)求頭中將Connection設(shè)置為Keep-Alive,要求WebServer保持TCP連接不要斷開,隨后緩慢地每隔幾分鐘發(fā)送一個(gè)key-value格式的數(shù)據(jù)到服務(wù)端,如a:b\r\n,導(dǎo)致服務(wù)端認(rèn)為HTTP頭部沒(méi)有接收完成而一直等待。如果攻擊者使用多線程或者傀儡機(jī)來(lái)做同樣的操作,服務(wù)器的Web容器很快就被攻擊者占滿了TCP連接而不再接受新的請(qǐng)求\r\n\r\n,每隔幾分鐘寫入一些無(wú)意義的數(shù)據(jù)流,拖死機(jī)器。1、Web業(yè)務(wù)運(yùn)行正常2、HTTP請(qǐng)求頭中Connection可設(shè)置。1、通過(guò)web掃描工具,可發(fā)現(xiàn)該類漏洞,但不一定準(zhǔn)確。檢測(cè)方法2、或者通過(guò)kali環(huán)境下的slowhttptest工具來(lái)進(jìn)行檢測(cè),它是一款對(duì)服務(wù)器進(jìn)行慢攻擊的測(cè)試軟件,包含了幾種攻擊方式,像Slowloris、SlowHTTPPOST、SlowReadattack等。在執(zhí)行相關(guān)的命令或者參數(shù)后,發(fā)現(xiàn)網(wǎng)站訪問(wèn)緩慢,則存在該漏洞檢測(cè)方法1、配置Nginx反向代理解決該問(wèn)題,參考以下鏈接:Apache:/community/tutorials/how-to-configure-nginx-as-a-reverse-proxy-for-apacheTomcat:/nginx/nginx-apache-tomcat-configuration-example/修復(fù)方案JavaserverslikeJetty,GlassFishandTomcat/resources/wiki/start/topics/examples/javaservers/其他方法:Apahce配置參考:/2011/08/protect-apache-slowloris-attack/暫未驗(yàn)證該配置方法有效性,建議配置Nginx反向代理解決該問(wèn)題其他說(shuō)明3.1.4短信攻擊漏洞名稱短信攻擊、短信轟炸、短信DDOS攻擊漏洞描述短信轟炸攻擊時(shí)常見的一種攻擊,攻擊者通過(guò)網(wǎng)站頁(yè)面中所提供的發(fā)送短信驗(yàn)證碼的功能處,通過(guò)對(duì)其發(fā)送數(shù)據(jù)包的獲取后,進(jìn)行重放,如果服務(wù)器短信平臺(tái)未做校驗(yàn)的情況時(shí),系統(tǒng)會(huì)一直去發(fā)送短信,這樣就造成了短信轟炸的漏洞。檢測(cè)條件1、Web業(yè)務(wù)運(yùn)行正常2、Web頁(yè)面中具有發(fā)送短信驗(yàn)證碼功能。檢測(cè)方法1、手工找到有關(guān)網(wǎng)站注冊(cè)頁(yè)面,認(rèn)證頁(yè)面,是否具有短信發(fā)送頁(yè)面,如果有,則進(jìn)行下一步。

2、通過(guò)利用burp或者其它抓包截?cái)喙ぞ?,抓取發(fā)送驗(yàn)證碼的數(shù)據(jù)包,并且進(jìn)行重放攻擊,查看手機(jī)是否在短時(shí)間內(nèi)連續(xù)收到10條以上短信,如果收到大量短信,則說(shuō)明存在該漏洞。修復(fù)方案修復(fù)方案:1、合理配置后臺(tái)短信服務(wù)器的功能,對(duì)于同一手機(jī)號(hào)碼,發(fā)送次數(shù)不超過(guò)3-5次,并且可對(duì)發(fā)送的時(shí)間間隔做限制。2、頁(yè)面前臺(tái)代碼編寫時(shí),加入禁止針對(duì)同一手機(jī)號(hào)進(jìn)行的次數(shù)大于N次的發(fā)送,或者在頁(yè)面中加入驗(yàn)證碼功能,并且做時(shí)間間隔發(fā)送限制。其他說(shuō)明4.注入攻擊類SQL注入漏洞名稱SQL注入、SQL盲注漏洞描述所謂SQL注入,就是通過(guò)把SQL命令插入到Web表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來(lái)說(shuō),它是利用現(xiàn)有應(yīng)用程序,將(惡意)的SQL命令注入到后臺(tái)數(shù)據(jù)庫(kù)引擎執(zhí)行的能力,它可以通過(guò)在Web表單中輸入(惡意)SQL語(yǔ)句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫(kù),而不是按照設(shè)計(jì)者意圖去執(zhí)行SQL語(yǔ)句。造成SQL注入漏洞原因有兩個(gè):一個(gè)是沒(méi)有對(duì)輸入的數(shù)據(jù)進(jìn)行過(guò)濾(過(guò)濾輸入),還有一個(gè)是沒(méi)有對(duì)發(fā)送到數(shù)據(jù)庫(kù)的數(shù)據(jù)進(jìn)行轉(zhuǎn)義(轉(zhuǎn)義輸出)。檢測(cè)條件1、Web業(yè)務(wù)運(yùn)行正常2、被測(cè)網(wǎng)站具有交互功能模塊,涉及到參數(shù)提交等等。3、例如待測(cè)目標(biāo)URL,假設(shè)為/page.xxx4、待測(cè)目標(biāo)存在參數(shù)輸入,假設(shè)為name二value檢測(cè)方法1、通過(guò)web漏洞掃描工具進(jìn)行對(duì)網(wǎng)站爬蟲后得到的所有鏈接進(jìn)行檢測(cè),或者手工判斷是否存在注入點(diǎn),一旦確認(rèn)存在漏洞,可利用自動(dòng)化工具sqlmap去嘗試注入。幾種常見的判斷方法:1、數(shù)字型。測(cè)試方法:http://host/test.php?id=100and1=1返回成功http://host/test.php?id=100an1=2返回失敗2、字符型。測(cè)試方法:http://host/test.php?name=rainman’and'1’二’1’返回成功http://host/test.php?name=rainman’and'1’二’2’返回失敗3、搜索型。搜索型注入:簡(jiǎn)單的判斷搜索型注入漏洞存在不存在的辦法是:1)先搜索(’),如果出錯(cuò),說(shuō)明90%存在這個(gè)漏洞。2)然后搜索(%),如果正常返回,說(shuō)明95%有洞了。3)然后再搜索一個(gè)關(guān)鍵字,比如(2006)吧,正常返回所有2006相關(guān)的信息。4)再搜索(2006%'and1=1and'%'=')和(2006%'and1=2and'%'=')4、繞過(guò)驗(yàn)證(常見的為管理登陸)也稱萬(wàn)能密碼(1)用戶名輸入:‘or1=1or‘密碼:任意(2)Admin’--(或‘or1=1or‘--)(adminor1=1--)(MSSQL)(直接輸入用戶名,不進(jìn)行密碼驗(yàn)證)(3)用戶名輸入:admin 密碼輸入:’or‘1’=’1也可以(4)用戶名輸入:admin'or'a'='a密碼輸入:任意(5)用戶名輸入:'or1=1-(6)用戶名輸入:admin'or1=1--密碼輸入:任意(7)用戶名輸入:1'or'1'='1'or'1'='1密碼輸入:任意5、不同的SQL服務(wù)器連結(jié)字符串的語(yǔ)法不同,比如MSSQLServer使用符號(hào)+來(lái)連結(jié)字符串,而Oracle使用符號(hào)||來(lái)連結(jié):http://host/

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論