已閱讀5頁(yè),還剩79頁(yè)未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
Sept 2017 安全知識(shí)培訓(xùn) 安全常識(shí) 安全常識(shí) 什么是漏洞安全漏洞是信息系統(tǒng)在生命周期的各個(gè)階段 設(shè)計(jì) 實(shí)現(xiàn) 運(yùn)維等過(guò)程 中產(chǎn)生的某類(lèi)問(wèn)題 這些問(wèn)題會(huì)對(duì)系統(tǒng)的安全 機(jī)密性 完整性 可用性 產(chǎn)生影響 漏洞與Bug并不等同 他們之間的關(guān)系基本可以描述為 大部分的Bug影響功能性 并不涉及安全性 也就不構(gòu)成漏洞 大部分的漏洞來(lái)源于Bug 但并不是全部 它們之間只是有一個(gè)很大的交集 安全常識(shí) 什么是攻擊利用網(wǎng)絡(luò)存在的漏洞和安全缺陷對(duì)網(wǎng)絡(luò)系統(tǒng)的硬件 軟件及其系統(tǒng)中的數(shù)據(jù)進(jìn)行的攻擊 包括主動(dòng)攻擊 篡改 偽造消息數(shù)據(jù)和拒絕服務(wù)攻擊 DDOS 等 被動(dòng)攻擊 流量分析 竊聽(tīng)等什么是入侵網(wǎng)絡(luò)入侵 hacking 通常是指具有熟練地編寫(xiě)和調(diào)試計(jì)算機(jī)程序的技巧 并使用這些技巧來(lái)獲得非法或未授權(quán)的網(wǎng)絡(luò)或文件訪問(wèn) 入侵進(jìn)入公司內(nèi)部網(wǎng)的行為區(qū)別入侵是指任何威脅和破壞系統(tǒng)資源的行為 攻擊是入侵者為進(jìn)行入侵所采取的技術(shù)手段和方法 安全術(shù)語(yǔ) 后門(mén)繞過(guò)安全控制而獲取對(duì)程序或系統(tǒng)訪問(wèn)權(quán)的方法 后門(mén)的最主要目的就是方便以后再次秘密進(jìn)入或者控制系統(tǒng) webshellwebshell就是以asp php jsp或者cgi等網(wǎng)頁(yè)文件形式存在的一種命令執(zhí)行環(huán)境 也可以將其稱(chēng)作為一種網(wǎng)頁(yè)后門(mén) 安全術(shù)語(yǔ) 0day漏洞通常是指還沒(méi)有補(bǔ)丁的漏洞 也就是說(shuō)官方還沒(méi)有發(fā)現(xiàn)或者是發(fā)現(xiàn)了還沒(méi)有開(kāi)發(fā)出安全補(bǔ)丁的漏洞exploit簡(jiǎn)稱(chēng)exp 漏洞利用 安全術(shù)語(yǔ) 提權(quán)提高自己在服務(wù)器中的權(quán)限 主要針對(duì)網(wǎng)站入侵過(guò)程中 當(dāng)入侵某一網(wǎng)站時(shí) 通過(guò)各種漏洞提升WEBSHELL權(quán)限以?shī)Z得該服務(wù)器權(quán)限 跳板跳板 簡(jiǎn)單來(lái)說(shuō) 就是為了隱藏自己的地址 讓別人無(wú)法查找到自己的位置 安全術(shù)語(yǔ) 拖庫(kù)網(wǎng)站遭到入侵后 黑客竊取其數(shù)據(jù)庫(kù) 社會(huì)工程學(xué)一種通過(guò)對(duì)受害者心理弱點(diǎn) 本能反應(yīng) 好奇心 信任 貪婪等心理陷阱進(jìn)行諸如欺騙 傷害等危害手段取得自身利益的手法 已成迅速上升甚至濫用的趨勢(shì) Apt攻擊高級(jí)持續(xù)性威脅 利用先進(jìn)的攻擊手段對(duì)特定目標(biāo)進(jìn)行長(zhǎng)期持續(xù)性網(wǎng)絡(luò)攻擊的攻擊形式 安全事件舉例 信息泄露事件1 快遞公司官網(wǎng)遭入侵泄露1400萬(wàn)用戶(hù)快遞數(shù)據(jù)2014年8月12日 警方破獲了一起信息泄露案件 犯罪嫌疑人通過(guò)快遞公司官網(wǎng)漏洞 登錄網(wǎng)站后臺(tái) 然后再通過(guò)上傳 后門(mén) 工具就能獲取該網(wǎng)站數(shù)據(jù)庫(kù)的訪問(wèn)權(quán)限 獲取了1400萬(wàn)條用戶(hù)信息 除了有快遞編碼外 還詳細(xì)記錄著收貨和發(fā)貨雙方的姓名 電話號(hào)碼 住址等個(gè)人隱私信息 2 機(jī)鋒網(wǎng)2700萬(wàn)用戶(hù)數(shù)據(jù)泄露2015年1月5日上午 知名微博賬號(hào) 互聯(lián)網(wǎng)的那點(diǎn)事 發(fā)布消息稱(chēng) 機(jī)鋒論壇2300萬(wàn)用戶(hù)數(shù)據(jù)泄露 包含用戶(hù)名 郵箱 加密密碼在內(nèi)的用戶(hù)信息在網(wǎng)上瘋傳 提醒用戶(hù)抓緊修改密碼 安全事件舉例 信息泄露事件3 小米800萬(wàn)用戶(hù)數(shù)據(jù)泄露4 130萬(wàn)考研用戶(hù)信息被泄露5 智聯(lián)招聘86萬(wàn)條求職簡(jiǎn)歷數(shù)據(jù)遭泄露6 12306網(wǎng)站超13萬(wàn)用戶(hù)數(shù)據(jù)遭泄露7 漢庭2000萬(wàn)開(kāi)房記錄遭泄露 安全事件舉例 信息泄露事件 安全事件舉例 DDOS2017年1月至6月 游戲行業(yè)大于300G以上的攻擊超過(guò)1800次 最大峰值為608G 游戲公司每月平均被攻擊次數(shù)為800余次 在2017年1月至3月為攻擊最猖獗的時(shí)期 平均每天有30多次攻擊 而在攻擊源方面 94 的攻擊源都位于國(guó)內(nèi) 6 的攻擊源來(lái)自國(guó)外 安全事件舉例 病毒木馬事件WannacryWannaCry 又叫WannaDecryptor 一種 蠕蟲(chóng)式 的勒索病毒軟件 由不法分子利用NSA NationalSecurityAgency 美國(guó)國(guó)家安全局 泄露的危險(xiǎn)漏洞 EternalBlue 永恒之藍(lán) 進(jìn)行傳播 最新統(tǒng)計(jì)數(shù)據(jù)顯示 100多個(gè)國(guó)家和地區(qū)超過(guò)10萬(wàn)臺(tái)電腦遭到了勒索病毒攻擊 感染 勒索病毒是自熊貓燒香以來(lái)影響力最大的病毒之一 WannaCry勒索病毒全球大爆發(fā) 至少150個(gè)國(guó)家 30萬(wàn)名用戶(hù)中招 造成損失達(dá)80億美元 已經(jīng)影響到金融 能源 醫(yī)療等眾多行業(yè) 造成嚴(yán)重的危機(jī)管理問(wèn)題 中國(guó)部分Windows操作系統(tǒng)用戶(hù)遭受感染 校園網(wǎng)用戶(hù)首當(dāng)其沖 受害嚴(yán)重 大量實(shí)驗(yàn)室數(shù)據(jù)和畢業(yè)設(shè)計(jì)被鎖定加密 部分大型企業(yè)的應(yīng)用系統(tǒng)和數(shù)據(jù)庫(kù)文件被加密后 無(wú)法正常工作 影響巨大 安全事件舉例 病毒木馬事件PetyaPetya是2017年3月出現(xiàn)的一種變體勒索軟件 是一種類(lèi)似于 WannaCry 的新勒索病毒 它的破壞性比傳統(tǒng)的勒索軟件更大 現(xiàn)已導(dǎo)致俄羅斯石油公司 RosneftPJSC 和丹麥A P 穆勒 馬士基有限公司等在內(nèi)的多家大型企業(yè)被攻擊 而且烏克蘭的政府系統(tǒng)也遭到了該病毒的襲擊 并已確認(rèn)有國(guó)內(nèi)企業(yè)中招 騰訊電腦管家稱(chēng)已確認(rèn)病毒樣本通過(guò)永恒之藍(lán)漏洞傳播 北京時(shí)間2017年6月27日晚 烏克蘭 俄羅斯 印度 西班牙 法國(guó) 英國(guó)以及歐洲多國(guó)正在遭遇Petya類(lèi)勒索病毒襲擊 政府 銀行 電力系統(tǒng) 通訊系統(tǒng) 企業(yè)以及機(jī)場(chǎng)都不同程度地受到了影響 安全事件舉例 病毒木馬事件暗云III 暗云 是目前已知復(fù)雜度最高 感染用戶(hù)數(shù)量最大的木馬之一 通過(guò)復(fù)雜 新穎的技術(shù) 暗云 可長(zhǎng)期潛伏在用戶(hù)的計(jì)算機(jī)系統(tǒng)中 中毒用戶(hù)會(huì)成為受控 肉雞 作為DDoS網(wǎng)絡(luò)攻擊的源頭 并導(dǎo)致網(wǎng)絡(luò)變卡 用戶(hù)信息被竊取等安全問(wèn)題 有全網(wǎng)普查顯示 該木馬已感染了數(shù)以百萬(wàn)的計(jì)算機(jī) Web構(gòu)成 web應(yīng)用工作原理 靜態(tài)網(wǎng)頁(yè) html或者h(yuǎn)tm 是一種靜態(tài)的頁(yè)面格式 不需要服務(wù)器解析其中的腳本 由瀏覽器如 IE Chrome等 解析 1 不依賴(lài)數(shù)據(jù)庫(kù)2 靈活性差 制作 更新 維護(hù)麻煩3 交互性交差 在功能方面有較大的限制4 安全 不存在SQL注入漏洞動(dòng)態(tài)網(wǎng)頁(yè) asp aspx php jsp等 由相應(yīng)的腳本引擎來(lái)解釋執(zhí)行 根據(jù)指令生成靜態(tài)網(wǎng)頁(yè) 1 依賴(lài)數(shù)據(jù)庫(kù)2 靈活性好 維護(hù)簡(jiǎn)便3 交互性好 功能強(qiáng)大4 存在安全風(fēng)險(xiǎn) 可能存在SQL注入漏洞 web應(yīng)用工作原理 正常用戶(hù)訪問(wèn)網(wǎng)頁(yè)的具體流程如下圖 漏洞利用流程 黑客攻擊網(wǎng)站 sql注入 的具體流程如下圖 服務(wù)器 Windows代表 Windows2003 Windows2008 常見(jiàn)漏洞 永恒之藍(lán) MS17 010 MS08 067 比較古老但很經(jīng)典的漏洞 Linux代表Ubuntu Centos Redhat常見(jiàn)漏洞 臟牛漏洞 sudo漏洞 web服務(wù)器 Web服務(wù)器也稱(chēng)為HTTP服務(wù)器 它是響應(yīng)來(lái)自瀏覽器的HTTP請(qǐng)求 并且發(fā)送出網(wǎng)頁(yè)文件的軟件 當(dāng)訪問(wèn)者在瀏覽器的地址文本框中輸入一個(gè)URL 或者單擊在瀏覽器中打開(kāi)的網(wǎng)頁(yè)上的某個(gè)鏈接時(shí) 便生成一個(gè)網(wǎng)頁(yè)請(qǐng)求 常見(jiàn)的web服務(wù)器 IIS Apache Nginx tomcat weblogic web服務(wù)器 IISIIS Internet信息服務(wù)器 是InternetInformationServices的縮寫(xiě) 是微軟提供的Internet服務(wù)器軟件 包括WEB FTP SMTP等服務(wù)器組件 常見(jiàn)漏洞 IIS短文件泄露 IIS解析漏洞 IIS6 0遠(yuǎn)程代碼執(zhí)行ApacheApache是Apache軟件基金會(huì)的一個(gè)開(kāi)放源碼的網(wǎng)頁(yè)服務(wù)器 世界使用排名第一的Web服務(wù)器軟件常見(jiàn)漏洞 apache解析漏洞 Apache日志文件漏洞 web服務(wù)器 NginxNginx是一個(gè)高性能的HTTP和反向代理服務(wù)器 也是一個(gè)IMAP POP3 SMTP服務(wù)器 常見(jiàn)漏洞 Nginx解析漏洞 整數(shù)溢出漏洞TomcatTomcat服務(wù)器是一個(gè)免費(fèi)的開(kāi)放源代碼的Web應(yīng)用服務(wù)器 屬于輕量級(jí)應(yīng)用服務(wù)器 在中小型系統(tǒng)和并發(fā)訪問(wèn)用戶(hù)不是很多的場(chǎng)合下被普遍使用 是開(kāi)發(fā)和調(diào)試JSP程序的首選 常見(jiàn)漏洞 tomcat弱口令 tomcat遠(yuǎn)程代碼執(zhí)行 本地提權(quán) web服務(wù)器 WeblogicWeblogic是一個(gè)基于JAVAEE架構(gòu)的中間件 WebLogic是用于開(kāi)發(fā) 集成 部署和管理大型分布式Web應(yīng)用 網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫(kù)應(yīng)用的Java應(yīng)用服務(wù)器 常見(jiàn)漏洞 java反序列化 SSRF 服務(wù)器端請(qǐng)求偽造 數(shù)據(jù)庫(kù) 數(shù)據(jù)庫(kù)數(shù)據(jù)庫(kù)是按照數(shù)據(jù)結(jié)構(gòu)來(lái)組織 存儲(chǔ)和管理數(shù)據(jù)的 倉(cāng)庫(kù) 結(jié)構(gòu)化查詢(xún)語(yǔ)言結(jié)構(gòu)化查詢(xún)語(yǔ)言 StructuredQueryLanguage 簡(jiǎn)稱(chēng)SQL 結(jié)構(gòu)化查詢(xún)語(yǔ)言是一種數(shù)據(jù)庫(kù)查詢(xún)和程序設(shè)計(jì)語(yǔ)言 用于存取數(shù)據(jù)以及查詢(xún) 更新和管理關(guān)系數(shù)據(jù)庫(kù)系統(tǒng) 數(shù)據(jù)庫(kù)分類(lèi)MySQL MSSQL Access Oracle Sqlite數(shù)據(jù)庫(kù)管理軟件Phpmyadmin navicat 開(kāi)發(fā)語(yǔ)言及常見(jiàn)框架 cms PHP開(kāi)發(fā)框架 CodeIgniter ThinkPHPcms 內(nèi)容管理系統(tǒng) phpcms dedecms qibocms ASPcms aspcms 動(dòng)易cms 南方數(shù)據(jù) NETcms SiteServerJSP開(kāi)發(fā)框架 struts2 SpringMVCcms jeecms 大漢cms web常見(jiàn)架構(gòu) LAMPLinux Apache MySQL PHP適用于大型網(wǎng)站架構(gòu) 穩(wěn)定性高 常見(jiàn)于企業(yè)網(wǎng)站W(wǎng)AMPWindows Apache MySQL PHP適用于中小型網(wǎng)站架構(gòu) 易于管理 常見(jiàn)于教育 大學(xué)等 政府事業(yè)單位 常用phpcms作為網(wǎng)站cms web常見(jiàn)架構(gòu) 其他常見(jiàn)組合 PHP IIS IIS常和asp和aspx搭配 部分網(wǎng)站可能會(huì)使用這種架構(gòu) 但是偏少ASP IIS常見(jiàn)于學(xué)校 政府 地方 等單位 NET IIS aspx 常見(jiàn)于學(xué)校 比如正方教務(wù)系統(tǒng) 政府 醫(yī)院等 部分企業(yè)網(wǎng)站也會(huì)使用這種架構(gòu)JSP Tomcat金融 政府 大型 一般市級(jí)以上會(huì)是jsp的 大學(xué)主站 常見(jiàn)漏洞 常見(jiàn)漏洞 A1 注入 A3 跨站腳本 XSS A4 不安全的直接對(duì)象引用 A5 安全配置錯(cuò)誤 A6 敏感信息泄露 A7 功能級(jí)訪問(wèn)控制缺失 A8 跨站請(qǐng)求偽造 CSRF A9 使用含有已知漏洞的組件 A10 未驗(yàn)證的重定向和轉(zhuǎn)發(fā) A2 失效的身份認(rèn)證和會(huì)話管理 SQL注入危害 這些危害包括但不局限于 數(shù)據(jù)庫(kù)信息泄漏 數(shù)據(jù)庫(kù)中存放的用戶(hù)的隱私信息的泄露 網(wǎng)頁(yè)篡改 通過(guò)操作數(shù)據(jù)庫(kù)對(duì)特定網(wǎng)頁(yè)進(jìn)行篡改 網(wǎng)站被掛馬 傳播惡意軟件 修改數(shù)據(jù)庫(kù)一些字段的值 嵌入網(wǎng)馬鏈接 進(jìn)行掛馬攻擊 數(shù)據(jù)庫(kù)被惡意操作 數(shù)據(jù)庫(kù)服務(wù)器被攻擊 數(shù)據(jù)庫(kù)的系統(tǒng)管理員帳戶(hù)被竄改 服務(wù)器被遠(yuǎn)程控制 被安裝后門(mén) 經(jīng)由數(shù)據(jù)庫(kù)服務(wù)器提供的操作系統(tǒng)支持 讓黑客得以修改或控制操作系統(tǒng) 破壞硬盤(pán)數(shù)據(jù) 癱瘓全系統(tǒng) 一些類(lèi)型的數(shù)據(jù)庫(kù)系統(tǒng)能夠讓SQL指令操作文件系統(tǒng) 這使得SQL注入的危害被進(jìn)一步放大 SQL注入 sql注入攻擊漏洞 攻擊者把不可信的數(shù)據(jù)作為命令或者查詢(xún)語(yǔ)句的一部分 發(fā)送給解釋器的 以執(zhí)行計(jì)劃外的命令或者在未被恰當(dāng)授權(quán)時(shí)訪問(wèn)數(shù)據(jù) 舉個(gè)例子 網(wǎng)站后臺(tái)代碼的sql語(yǔ)句構(gòu)建如下 sql select fromuserwhereid id 正常的url如下 SQL注入直觀效果 SqlmapSQL注入爆出數(shù)據(jù)庫(kù)表名 SQL注入的防御 過(guò)濾特殊字符 單引號(hào) 雙引號(hào) 斜杠 反斜杠 冒號(hào) 空字符等的字符過(guò)濾的對(duì)象 用戶(hù)的輸入提交的URL請(qǐng)求中的參數(shù)部分從cookie中得到的數(shù)據(jù)部署防SQL注入系統(tǒng)或腳本 跨站腳本 XSS 的危害 網(wǎng)絡(luò)釣魚(yú) 包括盜取各類(lèi)用戶(hù)賬號(hào)竊取用戶(hù)cookie資料 從而獲取用戶(hù)隱私信息 或利用用戶(hù)身份進(jìn)一步對(duì)網(wǎng)站執(zhí)行操作劫持用戶(hù) 瀏覽器 會(huì)話 從而執(zhí)行任意操作 例如進(jìn)行非法轉(zhuǎn)賬 強(qiáng)制發(fā)表日志 發(fā)送電子郵件等強(qiáng)制彈出廣告頁(yè)面 刷流量等網(wǎng)頁(yè)掛馬進(jìn)行惡意操作 例如任意篡改頁(yè)面信息 刪除文章等進(jìn)行大量的客戶(hù)端攻擊 如DDOS攻擊獲取客戶(hù)端信息 例如用戶(hù)的瀏覽歷史 真實(shí)ip 開(kāi)放端口等控制受害者機(jī)器向其他網(wǎng)站發(fā)起攻擊結(jié)合其他漏洞進(jìn)一步擴(kuò)大攻擊提升用戶(hù)權(quán)限 包括進(jìn)一步滲透網(wǎng)站傳播XSS跨站腳本蠕蟲(chóng)等 跨站腳本 XSS 當(dāng)應(yīng)用程序收到含有不可信的數(shù)據(jù) 在沒(méi)有進(jìn)行適當(dāng)?shù)尿?yàn)證和轉(zhuǎn)義的情況下 就將它發(fā)送給一個(gè)網(wǎng)頁(yè)瀏覽器 這就會(huì)產(chǎn)生跨站腳本攻擊 簡(jiǎn)稱(chēng)XSS 舉個(gè)例子后臺(tái)代碼如下 訪問(wèn)正常url如下 跨站腳本 XSS 直觀效果 通過(guò)xss漏洞劫持cookie 劫持后臺(tái)會(huì)話 跨站腳本 XSS 的防御 輸入與輸出中的過(guò)濾黑名單與白名單WEB安全編碼規(guī)范HttpOnlycookie WEBSHELL webshell就是以asp php jsp或者cgi等網(wǎng)頁(yè)文件形式存在的一種命令執(zhí)行環(huán)境 也可以將其稱(chēng)做為一種網(wǎng)頁(yè)后門(mén) 黑客在入侵了一個(gè)網(wǎng)站后 通常會(huì)上傳webshell 得到一個(gè)命令執(zhí)行環(huán)境 以達(dá)到控制網(wǎng)站服務(wù)器的目的 WEBSHELL的危害 拿到了網(wǎng)站的WebShell 就可以修改網(wǎng)站的文件了 比如下載文件 修改文件 刪除文件等 將變得非常容易 拿到WebShell權(quán)限后 如果磁盤(pán)做了安全設(shè)置以及站點(diǎn)獨(dú)立權(quán)限設(shè)置 則這個(gè)WebShell可能只能對(duì)當(dāng)前站點(diǎn)有效 無(wú)法操作其他網(wǎng)站的程序 如果入侵者通過(guò)執(zhí)行命令 提升網(wǎng)站的權(quán)限后 就可以發(fā)展到入侵服務(wù)器 進(jìn)而創(chuàng)建管理用戶(hù) 達(dá)到控制整臺(tái)服務(wù)器的目的 WEBSHELL 一句話webshell 大馬webshell 跨站請(qǐng)求偽造 CSRF 跨站請(qǐng)求偽造 也叫CSRF 該攻擊讓登錄用戶(hù)的瀏覽器將偽造的HTTP請(qǐng)求 包括該用戶(hù)的會(huì)話cookie和其他認(rèn)證信息 發(fā)送到一個(gè)存在CSRF漏洞的web應(yīng)用程序 該web程序?qū)?huì)收集這些請(qǐng)求 下面將演示通過(guò)CSRF漏洞在用戶(hù)不知情的情況下修改用戶(hù)的密碼的例子 也可以這么理解CSRF攻擊 攻擊者盜用了你的身份 以你的名義進(jìn)行某些非法操作 CSRF能夠使用你的賬戶(hù)發(fā)送郵件 獲取你的敏感信息 甚至盜走你的財(cái)產(chǎn)等 CSRF攻擊原理概要 WebA為存在CSRF漏洞WebB為攻擊者的惡意網(wǎng)站UserC為WebA的用戶(hù)正常情況下 A網(wǎng)站修改密碼的請(qǐng)求是 1 用戶(hù)C打開(kāi)瀏覽器 訪問(wèn)受信任網(wǎng)站A 輸入用戶(hù)名和密碼請(qǐng)求登錄網(wǎng)站A 2 在用戶(hù)信息通過(guò)驗(yàn)證后 網(wǎng)站A產(chǎn)生Cookie信息并返回給瀏覽器 此時(shí)用戶(hù)登錄網(wǎng)站A成功 3 用戶(hù)未退出網(wǎng)站A的情況下 在同一瀏覽器中訪問(wèn)網(wǎng)站B 4 網(wǎng)站B中的js代碼要求瀏覽器對(duì)A網(wǎng)站發(fā)起一個(gè) 提交該請(qǐng)求后 密碼修改為newpass CSRF的防御 驗(yàn)證HTTPReferer字段Token驗(yàn)證添加驗(yàn)證碼 系統(tǒng)命令注入的危害 導(dǎo)致攻擊者執(zhí)行任意系統(tǒng)命令 控制主機(jī)權(quán)限 注入系統(tǒng)命令查看系統(tǒng)用戶(hù) 系統(tǒng)命令注入 系統(tǒng)命令注入和sql注入類(lèi)似 不同點(diǎn)是sql注入注入的是sql語(yǔ)句 系統(tǒng)命令注入注入的是系統(tǒng)命令 前者導(dǎo)致執(zhí)行任意sql語(yǔ)句 后者導(dǎo)致執(zhí)行任意系統(tǒng)命令 舉個(gè)例子后臺(tái)代碼如下正常請(qǐng)求 系統(tǒng)命令注入的防御 盡量不要使用系統(tǒng)命令在進(jìn)入執(zhí)行命令函數(shù) 方法之前 變量一定要做好過(guò)濾 對(duì)敏感字符轉(zhuǎn)義在使用動(dòng)態(tài)函數(shù)之前 確保使用的函數(shù)是指定的函數(shù)之一 文件包含的危害 1讀取敏感信息文件 Windows system ini或者是 etc passwd等2遠(yuǎn)程包含webshell 3本地包含配合文件上傳getshell 文件包含 開(kāi)發(fā)人員通常會(huì)把可重復(fù)使用的函數(shù)寫(xiě)到單個(gè)文件中 在使用某些函數(shù)時(shí) 直接調(diào)用此文件 而無(wú)須再次編寫(xiě) 這種調(diào)用文件的過(guò)程被稱(chēng)為包含 文件包含漏洞的產(chǎn)生原因是在通過(guò)引入文件時(shí) 由于傳入的文件名沒(méi)有經(jīng)過(guò)合理的校驗(yàn) 或者校檢被繞過(guò) 從而操作了預(yù)想之外的文件 就可能導(dǎo)致意外的文件泄露甚至惡意的代碼注入 舉個(gè)例子后臺(tái)語(yǔ)言如下 正常url如下 文件包含的防御 1 嚴(yán)格判斷包含中的參數(shù)是否外部可控 因?yàn)槲募┒蠢贸晒εc否的關(guān)鍵點(diǎn)就在于被包含文件是否可以被外部控制 2 路徑限制 限制被包含的文件只能在某一文件夾內(nèi) 禁止目錄跳轉(zhuǎn)字符 如 3 包含文件驗(yàn)證 驗(yàn)證被包含的文件是否是白名單中的一員 4 盡量不要使用動(dòng)態(tài)包含 可以在需要包含的頁(yè)面固定寫(xiě)好 如 include test php 目錄遍歷 目錄遍歷是Http所存在的一個(gè)安全漏洞 它使得攻擊者能夠訪問(wèn)受限制的目錄 目錄遍歷的形成原因一般是http服務(wù)器的錯(cuò)誤配置導(dǎo)致的 危害 1 讀取敏感配置文件信息 數(shù)據(jù)庫(kù)文件等 2 可能造成源碼文件泄露 一些管理員可能整站打包成zip 目錄遍歷 防御方法 正確配置服務(wù)器 對(duì)目錄做訪問(wèn)控制 信息泄露攻擊 信息泄露通常是由于服務(wù)器配置不當(dāng) 或者是web應(yīng)用程序編寫(xiě)不當(dāng) 導(dǎo)致的泄露敏感信息 通常 掃描器可以輕易掃描出信息泄露 Svn源碼泄露 Phpinfo信息泄露 越權(quán) 越權(quán)漏洞是邏輯漏洞的一種 它使用戶(hù)能執(zhí)行一些本不該屬于自己的操作權(quán)限 邏輯漏洞不像SQL注入 XSS跨站腳本等漏洞有明顯的標(biāo)識(shí) 自動(dòng)化掃描器可以針對(duì)規(guī)則來(lái)識(shí)別出這些漏洞 而邏輯漏洞一般出現(xiàn)在功能 業(yè)務(wù)流程 上 因此這是漏洞掃描工具無(wú)法去識(shí)別的 越權(quán)一般可以分為以下兩種 水平越權(quán) 相同級(jí)別用戶(hù)之前的越權(quán)操作 例如查看其它用戶(hù)賬單 垂直越權(quán) 不同級(jí)別之間或不同角色之間的越權(quán)操作 user權(quán)限越權(quán)admin權(quán)限 舉個(gè)水平越權(quán)的例子 越權(quán)實(shí)例 這是某系統(tǒng)的一處越權(quán)實(shí)例 url格式如下 越權(quán)的防御 完善代碼邏輯 1結(jié)合session認(rèn)證 當(dāng)用戶(hù)發(fā)起對(duì)一個(gè)數(shù)據(jù)資源的請(qǐng)求時(shí) 根據(jù)session中的用戶(hù)id聯(lián)合查詢(xún) 倘若這個(gè)資源不屬于這個(gè)用戶(hù) 則不予查詢(xún) 2針對(duì)水平越權(quán) 可以增加資源唯一標(biāo)識(shí)符的復(fù)雜度 可以將其變成幾十位無(wú)規(guī)律的字符串 增加水平越權(quán)的難度 但是該方法理論上仍然能被暴力破解 常見(jiàn)0day攻擊 什么是0day 0day漏洞通常是指還沒(méi)有補(bǔ)丁的漏洞 也就是說(shuō)官方還沒(méi)有發(fā)現(xiàn)或者是發(fā)現(xiàn)了還沒(méi)有開(kāi)發(fā)出安全補(bǔ)丁的漏洞0day攻擊利用0day漏洞進(jìn)行的攻擊 特點(diǎn)是利用簡(jiǎn)單 危害較大 常見(jiàn)0day struts2 Struts2框架存在漏洞 平時(shí)說(shuō)的存在struts2漏洞是指的遠(yuǎn)程命令 代碼執(zhí)行漏洞影響范圍2017年3月份報(bào)告 常見(jiàn)0day struts2 Struts2漏洞有很多 比較著名的幾個(gè)遠(yuǎn)程命令 代碼執(zhí)行漏洞 常見(jiàn)0day struts2 利用該漏洞可執(zhí)行任意操作 例如上傳shell 添加管理員賬號(hào)等 下圖我們展示的是查詢(xún)os版本信息 以證明漏洞存在 常見(jiàn)0day java反序列化 Java序列化把Java對(duì)象轉(zhuǎn)換為字節(jié)序列的過(guò)程便于保存在內(nèi)存 文件 數(shù)據(jù)庫(kù)中 ObjectOutputStream類(lèi)的writeObject 方法可以實(shí)現(xiàn)序列化 Java反序列化把字節(jié)序列恢復(fù)為Java對(duì)象的過(guò)程 ObjectInputStream類(lèi)的readObject 方法用于反序列化 影響范圍WebLogic WebSphere JBoss Jenkins OpenNMS這些大名鼎鼎的Java應(yīng)用 都受到影響危害導(dǎo)致遠(yuǎn)程代碼執(zhí)行 獲取服務(wù)器權(quán)限 常見(jiàn)0day java反序列化 直接部署一個(gè)webshell 利用非常簡(jiǎn)單 常見(jiàn)0day bash破殼漏洞 Bash漏洞bash漏洞源于在調(diào)用BashShell之前可以用構(gòu)造的值創(chuàng)建環(huán)境變量 由于沒(méi)有對(duì)輸入的環(huán)境變量進(jìn)行檢測(cè) 攻擊者可以在輸入的變量時(shí)候可以包含惡意代碼 在Shell被調(diào)用后會(huì)被立即執(zhí)行 影響范圍影響目前主流的操作系統(tǒng)平臺(tái) 包括但不限于Redhat CentOS Ubuntu Debian Fedora AmazonLinux OSX10 10等平臺(tái)危害黑客利用該漏洞 可以執(zhí)行任意代碼 甚至可以不需要經(jīng)過(guò)認(rèn)證 就能遠(yuǎn)程取得系統(tǒng)的控制權(quán) 包括執(zhí)行惡意程序 或在系統(tǒng)內(nèi)植入木馬 或獲取敏感信息 常見(jiàn)0day 心臟滴血漏洞 心臟滴血漏洞 OpenSSL心臟滴血漏洞 未能正確檢測(cè)用戶(hù)輸入?yún)?shù)的長(zhǎng)度 攻擊者可以利用該漏洞 遠(yuǎn)程讀取存在漏洞版本的OpenSSL服務(wù)器內(nèi)存中64K的數(shù)據(jù) 獲取內(nèi)存中的用戶(hù)名 密碼 個(gè)人相關(guān)信息以及服務(wù)器的證書(shū)等私密信息 影響范圍該漏洞披露時(shí) 約有17 大約五十萬(wàn) 通過(guò)認(rèn)證機(jī)構(gòu)認(rèn)證的互聯(lián)網(wǎng)安全網(wǎng)絡(luò)服務(wù)器容易受到攻擊危害通過(guò)多個(gè)測(cè)試實(shí)例表明 根據(jù)對(duì)應(yīng)OpenSSL服務(wù)器承載業(yè)務(wù)類(lèi)型 攻擊者一般可獲得用戶(hù)X 509證書(shū)私鑰 實(shí)時(shí)連接的用戶(hù)賬號(hào)密碼 會(huì)話Cookies等敏感信息 進(jìn)一步可直接取得相關(guān)用戶(hù)權(quán)限 竊取私密數(shù)據(jù)或執(zhí)行非授權(quán)操作 常見(jiàn)0day 永恒之藍(lán) 永恒之藍(lán) 英語(yǔ) EternalBlue 美國(guó)國(guó)家安全局 NSA 開(kāi)發(fā)的漏洞利用程序 于2017年4月14日被黑客組織影子掮客泄漏 Wannacry傳播利用的是windows的smb漏洞 漏洞補(bǔ)丁是MS17 010影響范圍大多數(shù)windows系統(tǒng)都受到影響 已有相關(guān)補(bǔ)丁 危害獲取服務(wù)器權(quán)限 常見(jiàn)0day samba漏洞 linux版 永恒之藍(lán) CVE 2017 7494差異Windows的SMB服務(wù)默認(rèn)開(kāi)啟 Samba在大多數(shù)的Linux發(fā)行版中需要手動(dòng)開(kāi)啟影響范圍漏洞影響Samba3 5 0及3 5 0和4 6 4之間的任意版本 不包括4 5 10 4 4 14 4 6 4 危害可直接獲取服務(wù)器shell 常見(jiàn)0day samba漏洞 如圖 該漏洞利用模塊已集成到了metasploit當(dāng)中 無(wú)需交互即可利用 該圖片展示的是已獲取到服務(wù)器shell 可以對(duì)服務(wù)器進(jìn)行任何操作 常見(jiàn)0day dedecms Dedecms 織夢(mèng)內(nèi)容管理系統(tǒng)recommend php存在sql注入利用EXP http url plus recommend php action aid 1 FILES type tmp name 27 20or 20mid 27 20 50000union 50000select 1 2 3 select 20CONCAT 0 x7c userid 0 x7c pwd from 23 admin 20limit 0 1 5 6 7 8 9 23 FILES type name 1 jpg FILES type type application octet stream FILES type size
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年河池道路貨物運(yùn)輸從業(yè)資格證模擬考試
- 2024版電力施工勞務(wù)分包協(xié)議范例版
- 2024版商鋪門(mén)面租賃合同標(biāo)準(zhǔn)范文
- 二零二五年哈爾濱市快遞行業(yè)勞動(dòng)合同模板2篇
- 二零二五年度板梁運(yùn)輸?shù)跹b項(xiàng)目總承包合同3篇
- 二零二五年度服裝OEM生產(chǎn)委托加工合同示范文本
- 5G網(wǎng)絡(luò)下移動(dòng)計(jì)算集群創(chuàng)新
- 二零二五年度智能交通信號(hào)系統(tǒng)安裝制作綜合服務(wù)合同2篇
- 2024版新能源汽車(chē)研發(fā)合作合同
- 二零二五年度智能家居智能安防裝修保密協(xié)議3篇
- 公司員工出差車(chē)輛免責(zé)協(xié)議書(shū)
- 《電化學(xué)儲(chǔ)能系統(tǒng)艙大件運(yùn)輸特殊要求》
- 2025年采購(gòu)部工作計(jì)劃
- 《防范于心反詐于行》中小學(xué)防范電信網(wǎng)絡(luò)詐騙知識(shí)宣傳課件
- 江蘇某小區(qū)園林施工組織設(shè)計(jì)方案
- 勘察工作質(zhì)量及保證措施
- 體外膜肺氧合(ECMO)并發(fā)癥及護(hù)理
- 墊江縣中醫(yī)院2018年11月份臨床技能中心教學(xué)設(shè)備招標(biāo)項(xiàng)目招標(biāo)文件
- 排放源統(tǒng)計(jì)(環(huán)統(tǒng))年報(bào)填報(bào)指南
- 反射療法師理論考試復(fù)習(xí)題及答案
- 房地產(chǎn)銷(xiāo)售主管崗位招聘筆試題及解答(某大型國(guó)企)2025年
評(píng)論
0/150
提交評(píng)論