版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
WEB應(yīng)用安全培訓(xùn)WEB應(yīng)用安全培訓(xùn)常見(jiàn)WEB漏洞常見(jiàn)WEB后門介紹常見(jiàn)WEB漏洞常見(jiàn)WEB后門介紹精品資料精品資料你怎么稱呼老師?如果老師最后沒(méi)有總結(jié)一節(jié)課的重點(diǎn)的難點(diǎn),你是否會(huì)認(rèn)為老師的教學(xué)方法需要改進(jìn)?你所經(jīng)歷的課堂,是講座式還是討論式?教師的教鞭“不怕太陽(yáng)曬,也不怕那風(fēng)雨狂,只怕先生罵我笨,沒(méi)有學(xué)問(wèn)無(wú)顏見(jiàn)爹娘……”“太陽(yáng)當(dāng)空照,花兒對(duì)我笑,小鳥說(shuō)早早早……”WEB應(yīng)用安全培訓(xùn)-ppt課件漏洞名稱漏洞等級(jí)SQL注入高??缯灸_本攻擊漏洞高危Cookie欺騙高危CSRF(跨站請(qǐng)求偽造)中危Web信息泄露中危權(quán)限問(wèn)題中危邏輯漏洞中危第三方程序漏洞高危Web服務(wù)器解析漏洞高危弱口令高危SSRF中危常見(jiàn)的Web漏洞漏洞名稱漏洞等級(jí)SQL注入高??缯灸_本攻擊漏洞高危CookiSQL注入漏洞介紹
由于程序中對(duì)用戶輸入檢查不嚴(yán)格,用戶可以提交一段數(shù)據(jù)庫(kù)查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQLInjection,即SQL注入。原因分析
其本質(zhì)是由于對(duì)輸入檢查不充分,導(dǎo)致SQL語(yǔ)句將用戶提交的非法數(shù)據(jù)當(dāng)作語(yǔ)句的一部分來(lái)執(zhí)行。SQL注入漏洞介紹SQL注入SQL注入分類:按提交字符類型可分為:數(shù)字型字符型搜索型按HTTP提交方式可分為:GET、POST、Cookie按注入方式可分為:盲注、union注入、報(bào)錯(cuò)注入、基于時(shí)間注入編碼問(wèn)題:寬字節(jié)注入SQL注入SQL注入分類:SQL注入如何判斷?1.單引號(hào)判斷2.數(shù)字型注入判斷①and1=1and1=2and1isnulland1isnotnullanduser>0②參數(shù)進(jìn)行運(yùn)算+1-1'+'→'%2B'3.字符型注入判斷①'and'1'='1'and'1'='24.搜索型注入判斷①test%'and1=1and'%'='test%'and1=2and'%'='SQL注入如何判斷?SQL注入-相關(guān)表Sysobjects,syscolumnsInformation_schema.TABLES[Table_schema][table_name]Information_schema.COLUMNSuser_tab_columnsuser_tables
SQL注入-相關(guān)表SQL注入-盲注Accessand(selecttop1asc(mid(id,1,1))fromadmin)>0MSSQLand(selecttop1ascii(substring(password,1,1))fromadmin)>0MysqlAnd(selectascii(substr(pass,1,1))fromadminlimit1)>0oracle
And(selectascii(substr(pass,1,1))formadminwhererownum=1)>0SQL注入-盲注AccessSQL注入-報(bào)錯(cuò)and(selecttop1namefromsysobjects)=1and(select1from(selectcount(*),concat(version(),floor(rand(0)*2))xfrominformation_schema.tablesgroupbyx)a)%23||utl_inaddr.get_host_name((select
bannerfromv$versionwhererownum=1))–
SQL注入-報(bào)錯(cuò)and(selecttop1nameSQL注入MySQL寫文件and1=2unionselect1,2,'<?phpsystem($_REQUEST[cmd]);?>',4,5,6intooutfile'C:/apache/htdocs/site/shell.php‘Load_file(讀取文件的路徑)SQL注入SQL注入搜索型注入Select相應(yīng)字段from[表名]where搜索條件Like'科技%'and1=1and'%'='%'[搜索關(guān)鍵字]%'and[payload]and'%'='SQL注入SQL注入自動(dòng)化工具SQLMAPSQL注入自動(dòng)化工具SQLMASQL注入自動(dòng)化工具HavijSQL注入自動(dòng)化工具HavijSQL注入自動(dòng)化工具PangolinSQL注入自動(dòng)化工具PangolXSS跨站腳本攻擊漏洞介紹
惡意攻擊者往Web頁(yè)面里插入惡意html代碼,當(dāng)用戶瀏覽該頁(yè)之時(shí),嵌入其中Web里面的html代碼會(huì)被執(zhí)行,從而達(dá)到惡意攻擊用戶的特殊目的。XSS本質(zhì)是在于執(zhí)行腳本[javascript/html等]攻擊者的js能力越強(qiáng)攻擊效果越驚人!XSS漏洞分類:①反射型XSS
②存儲(chǔ)型XSSXSS跨站腳本攻擊漏洞介紹XSS跨站腳本攻擊XSS的危害通過(guò)XSS執(zhí)行的javascript,可以做到…竊取你正在瀏覽的cookies信息篡改你正在瀏覽的頁(yè)面,注入誤導(dǎo)信息捕獲你的所有操作,并發(fā)送給黑客從定向到黑客的釣魚站點(diǎn)利用瀏覽器的漏洞控制你的機(jī)器…XSS跨站腳本攻擊通過(guò)XSS執(zhí)行的javascript,可以持久型跨站腳本攻擊場(chǎng)景1.正常服務(wù)器信息2.服務(wù)器存儲(chǔ)惡意代碼3.用戶瀏覽網(wǎng)頁(yè)4.服務(wù)器將惡意代碼返回給用戶5.客戶端瀏覽器執(zhí)行惡意代碼Web服務(wù)器重要通知Re:沙發(fā)!!Re:地板?Re:地下室沙發(fā)……Re:地下室地板-_-!!Re:免費(fèi)獲取Q幣?。?!內(nèi)容:<script>惡意代碼</script>Re:誰(shuí)又發(fā)垃圾廣告啦?1普通用戶客戶端34惡意代碼執(zhí)行!5攻擊者在論壇發(fā)帖子:免費(fèi)獲取Q幣?。?!<script>惡意代碼</script>2持久型跨站腳本攻擊場(chǎng)景1.正常服務(wù)器信息2.服務(wù)器存儲(chǔ)惡XSS跨站腳本攻擊注冊(cè)用戶發(fā)帖,內(nèi)容如下所示XSS跨站腳本攻擊XSS跨站腳本攻擊Admin用戶登錄瀏覽剛才的帖子X(jué)SS跨站腳本攻擊非持久型跨站腳本攻擊場(chǎng)景瀏覽器瀏覽器Outlook正常訪問(wèn)惡意代碼隱藏在鏈接中“reflected”代碼1From:攻擊者To:用戶免費(fèi)贈(zèng)送Q幣!??!CLICKHERE惡意代碼安全上下文:目標(biāo)站點(diǎn)普通合法會(huì)話安全上下文:目標(biāo)站點(diǎn)攻擊者Web服務(wù)器普通用戶客戶端12345惡意代碼執(zhí)行!非持久型跨站腳本攻擊場(chǎng)景瀏覽器瀏覽器Outlook正常訪問(wèn)惡XSS跨站腳本攻擊反射型XSSXSS跨站腳本攻擊反射型XSSXSS跨站腳本攻擊XSS攻擊平臺(tái)XSS跨站腳本攻擊XSS攻擊平臺(tái)CSRF跨站請(qǐng)求偽造CSRF是什么?CSRF(Cross-siterequestforgery)跨站請(qǐng)求偽造。你這可以這么理解CSRF攻擊:攻擊者盜用了你的身份,以你的名義發(fā)送惡意請(qǐng)求。CSRF能夠做的事情包括:以你名義發(fā)送郵件,發(fā)消息,盜取你的賬號(hào),甚至于購(gòu)買商品,虛擬貨幣轉(zhuǎn)賬......造成的問(wèn)題包括:個(gè)人隱私泄露以及財(cái)產(chǎn)安全。CSRF跨站請(qǐng)求偽造CSRF是什么?跨站請(qǐng)求偽造(CSRF)場(chǎng)景攻擊者:小明受害人:老王銀行網(wǎng)站:www.xxx.com惡意網(wǎng)站:www.B.com1.A銀行轉(zhuǎn)賬鏈接:/Transfer.php?toBankId=666&money=10002.<imgsrc=.xxx.com/Transfer.php?toBankId=777&money=1000>跨站請(qǐng)求偽造(CSRF)場(chǎng)景攻擊者:小明CSRF跨站請(qǐng)求偽造針對(duì)路由器的攻擊m.htm?dhcpserver=1&ip1=00&ip2=99&Lease=120&gateway=&domain=&dnsserver=&dnsserver=&dnsserver2=&Save=%25B1%25A3+%25B4%25E6CSRF跨站請(qǐng)求偽造針對(duì)路由器的攻擊Cookie欺騙Cookie用于身份驗(yàn)證本地可控Cookie欺騙CookieCookie欺騙示意圖通過(guò)用戶名密碼認(rèn)證后將用戶信息存儲(chǔ)在Cookie里.但是在做Cookie認(rèn)證的時(shí)候,只讀取了Cookie里面的用戶名信息.Cookie欺騙示意圖通過(guò)用戶名密碼認(rèn)證后將用戶信息存儲(chǔ)在C驗(yàn)證不充分之上傳漏洞客戶端檢測(cè)(javascript擴(kuò)展名檢測(cè))瀏覽器禁用JavaScript服務(wù)端檢測(cè)(MIME類型檢測(cè))偽造Content-type:image/gif服務(wù)端檢測(cè)(文件頭檢測(cè))偽造文件頭(GIF89a)服務(wù)端檢測(cè)(目錄路徑檢測(cè))%00截?cái)喾?wù)端檢測(cè)(文件擴(kuò)展名檢測(cè))①白名單②黑名單驗(yàn)證不充分之上傳漏洞客戶端檢測(cè)(javascript擴(kuò)展名檢驗(yàn)證不充分之文件包含易受攻擊的代碼片斷:<?php$content=$_GET['content'];include($content);?>攻擊者用如下請(qǐng)求可以包含圖片木馬:驗(yàn)證不充分之文件包含易受攻擊的代碼片斷:驗(yàn)證不充分之任意文件讀取驗(yàn)證不充分之任意文件讀取驗(yàn)證不充分之變量覆蓋易受攻擊的代碼片段:<?phpif($pass=="hello"){$auth=1;}Parse_str($_SERVER['QUERY_STRING']
);if($auth==1){echo"someimportantinformation";}?>
上面的代碼首先檢查用戶的密碼是否為"hello",如果匹配的話,設(shè)置"$auth"為"1",即通過(guò)認(rèn)證。之后如果"$suth"為"1"的話,就會(huì)顯示一些重要信息。這段代碼假定"$auth"在沒(méi)有設(shè)置值的時(shí)候是空的,但是攻擊者可以創(chuàng)建任何全局變量并賦值,通過(guò)類似""的方法,我們完全可以欺騙這段代碼,使它相信我們是已經(jīng)認(rèn)證過(guò)的。驗(yàn)證不充分之變量覆蓋易受攻擊的代碼片段:邏輯漏洞不同的用戶錯(cuò)誤判斷出存在admin用戶邏輯漏洞不同的用戶錯(cuò)誤邏輯漏洞找回密碼設(shè)計(jì)缺陷修改任意用戶密碼邏輯漏洞找回密碼設(shè)計(jì)缺陷修解析漏洞IIS6.0解析漏洞①目錄解析/test.asp/test.jpg②文件解析/test.asp;1.jpgIIS6.0默認(rèn)的可執(zhí)行文件除了asp還包含這三種①/test.asa②/test.cer③/test.cdx解析漏洞IIS6.0解析漏洞解析漏洞Apache解析漏洞Apache是從右到左開(kāi)始判斷解析,如果為不可識(shí)別解析,就再往左判斷。/test.php.xxx/test.php.rar解析漏洞Apache解析漏洞解析漏洞Nginx解析漏洞影響版本:0.5.,0.6.,0.7<=0.7.65,0.8<=0.8.37/test.jpg/1.php/test.jpg%00.php解析漏洞Nginx解析漏洞第三方漏洞①FCKeditor編輯器上傳漏洞,任意創(chuàng)建文件漏洞②eWebEeditor編輯器,上傳漏洞,遍歷目錄漏洞③ThinkPHP任意代碼執(zhí)行漏洞④Struts2遠(yuǎn)程命令執(zhí)行漏洞⑤Web中間件(Tomcat、Weblogic、Jboss)第三方漏洞①FCKeditor編輯器上傳漏洞,任意創(chuàng)建文件Struts2遠(yuǎn)程命令執(zhí)行Struts2遠(yuǎn)程命令執(zhí)行tomcattomcatJBossJBossFckeditor/ewebeditor/kindeditor遍歷目錄上傳漏洞構(gòu)造相應(yīng)語(yǔ)句Fckeditor/ewebeditor/kindedito弱口令什么是弱口令?弱口令(weakpassword)沒(méi)有嚴(yán)格和準(zhǔn)確的定義,通常認(rèn)為容易被別人(他們有可能對(duì)你很了解)猜測(cè)到或被破解工具破解的口令均為弱口令。
弱口令指的是僅包含簡(jiǎn)單數(shù)字和字母的口令,例如“123”、“abc”等,因?yàn)檫@樣的口令很容易被別人破解,從而使用戶的計(jì)算機(jī)面臨風(fēng)險(xiǎn),因此不推薦用戶使用。
弱口令什么是弱口令?弱口令
TOMCAT弱口令直接上傳WEBSHELL弱口令TOMCAT弱口令直接上傳WEBSHELL弱口令
針對(duì)弱口令的爆破Burpsuite、Hydra等弱口令針對(duì)弱口令的爆破Bu常見(jiàn)WEB后門介紹什么是WEBSHELL?顧名思義,“web”的含義是顯然需要服務(wù)器開(kāi)放web服務(wù)“shell”的含義是取得對(duì)服務(wù)器某種程度上操作權(quán)限。webshell常常被稱為匿名用戶(入侵者)通過(guò)網(wǎng)站端口對(duì)網(wǎng)站服務(wù)器
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 買房賣房協(xié)議書樣本
- 小學(xué)生衛(wèi)生習(xí)慣教育主題班會(huì)《好習(xí)慣伴我成長(zhǎng)》課件
- 八年級(jí)語(yǔ)文上冊(cè)《古詩(shī)十九首 庭中有奇樹(shù)》教案 新人教版
- 2024年五年級(jí)英語(yǔ)下冊(cè) Unit 1 Welcome to our school Fun Facts教案 人教精通版(三起)
- 八年級(jí)物理上冊(cè) 第五章 第四節(jié) 眼睛和眼鏡教案 (新版)新人教版
- 易制爆化學(xué)品使用部門職責(zé)
- 國(guó)開(kāi)(湖北)2024年秋《國(guó)學(xué)經(jīng)典選讀》形考作業(yè)1-4答案
- 汽車試驗(yàn)技術(shù) 課件 項(xiàng)目6 整車碰撞安全性能試驗(yàn)
- 租廠房合同(2篇)
- 葉公好龍課件小班
- 人教版數(shù)學(xué)五年級(jí)上冊(cè)《實(shí)際問(wèn)題與方程(例3)》說(shuō)課稿
- -投標(biāo)技術(shù)標(biāo)書范文模板-人員配備與團(tuán)隊(duì)構(gòu)建
- 四害消殺服務(wù)合同協(xié)議(2024版)
- 中國(guó)特色社會(huì)主義思想小學(xué)高年級(jí)學(xué)生讀本全一冊(cè)教學(xué)設(shè)計(jì)(共14講;定稿)
- 重大事故隱患判定標(biāo)準(zhǔn)培訓(xùn)記錄、培訓(xùn)效果評(píng)估
- 郵政末端投遞模式的優(yōu)化與創(chuàng)新
- 《醫(yī)療物品多旋翼無(wú)人機(jī)運(yùn)輸技術(shù)規(guī)范(征求意見(jiàn)稿)》
- 心理學(xué):學(xué)前兒童發(fā)展心理學(xué)試題預(yù)測(cè)
- 艾滋病人的護(hù)理課件
- 珠海2024年廣東珠海市總工會(huì)招聘社會(huì)化工會(huì)工作者7人筆試歷年典型考題及考點(diǎn)附答案解析
- 2024版合同范本之二手車場(chǎng)地租賃合同
評(píng)論
0/150
提交評(píng)論