做图表的网站,郑州网络推广,定安免费建站公司,做外国的网站卖东西网络世界的黑暗角落#xff1a;常见漏洞攻防大揭秘 今天带来了网站常见的漏洞总结,大家在自己的服务器上也需要好好进行防护,密码不要过于简单.不然非常容易遭到攻击,最终达到不可挽回的损失.很多黑客想网络乞丐一样将你服务器打宕机,然后要求你进行付费.不知道大家有没有遇到…网络世界的黑暗角落常见漏洞攻防大揭秘 今天带来了网站常见的漏洞总结,大家在自己的服务器上也需要好好进行防护,密码不要过于简单.不然非常容易遭到攻击,最终达到不可挽回的损失.很多黑客想网络乞丐一样将你服务器打宕机,然后要求你进行付费.不知道大家有没有遇到过这种情况,下面带大家了解常见的漏洞 SQL注入
SQL注入是一种代码注入技术用于攻击数据驱动的应用程序。 在应用程序中如果没有做恰当的过滤则可能使得恶意的SQL语句被插入输入字段中执行例如将数据库内容转储给攻击者。 报错注入
extractvalue(1, concat(0x5c,(select user())))updatexml(0x3a,concat(1,(select user())),1)
http://ns2.stats.gov.cn/comment/api/index.php?gid1page2rlist%5B%5D%40%60%27%60%2Cextractvalue%281%2Cconcat_ws%280x20%2C0x5c%2C%28selectmd5%28202072102%29%29%29%29%2C%40%60%27%60 http://14.29.113.88:9292/api/sms_check.php?param1%27andupdatexml%281%2Cconcat%280x7e%2C%28SELECTMD5%281234%29%29%2C0x7e%29%2C1%29– 数据库检测 mysql
sleep sleep(1) 让sql运行多少秒字符串连接 SELECT CONCAT(‘some’,‘string’)报错注入 convert(int,(db_name()))等等
http://218.13.13.90:8081/fsGovPlatform/js/(select(0)from(select(sleep(34)))v)%2f*‘(select(0)from(select(sleep(34)))v)’“”(select(0)from(select(sleep(34)))v)“”*%2f/timepicker/jquery-ui-timepicker-addon.js http://210.76.74.50/faq.php?actiongrouppermissiongids%5B100%5D%5B0%5D%29and%28select1from%28selectcount%28%2A%29%2Cconcat%28%28selectconcat%28user%2C0x3a%2Cmd5%281234%29%2C0x3a%29frommysql.userlimit0%2C1%29%2Cfloor%28rand%280%29%2A2%29%29xfrominformation_schema.tablesgroupbyx%29a%29%23gids%5B99%5D%27 http://xwrz.huizhou.gov.cn/invest-client/rzcs/index.html?assureType123456minBalanceconvert%28int%2Csys.fn_sqlvarbasetostr%28HashBytes%28%27MD5%27%2C%271078491144%27%29%29%29moneyrateStart123456type123456 屏蔽规则携带sql关键字相关注入函数等等
XSS
XSS全称为Cross Site Scripting为了和CSS分开简写为XSS中文名为跨站脚本。该漏洞发生在用户端是指在渲染过程中发生了不在预期过程中的JavaScript代码执行。XSS通常被用于获取Cookie、以受攻击者的身份进行操作等行为。
http://qqt.gdqy.gov.cn/tomcat-docs/appdev/sample/web/hello.jsp?test 屏蔽规则携带script标签的url
CSRF
跨站请求伪造 (Cross-Site Request Forgery, CSRF)也被称为 One Click Attack 或者 Session Riding 通常缩写为CSRF是一种对网站的恶意利用。尽管听起来像XSS但它与XSS非常不同XSS利用站点内的信任用户而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。
SSRF
服务端请求伪造Server Side Request Forgery, SSRF指的是攻击者在未能取得服务器所有权限时利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。 通过各种非http协议 file:///path/to/file http://183.63.186.68/Web/file:%2f%2f%2fetc%2fpasswd.html 屏蔽规则类似file:///URL直接屏蔽
命令注入
命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。 该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。
目录穿越
目录穿越也被称为目录遍历/directory traversal/path traversal是通过使用 …/ 等目录控制序列或者文件的绝对路径来访问存储在文件系统上的任意文件和目录特别是应用程序源代码、配置文件、重要的系统文件等。 …/ … …;/ http://dfz.gd.gov.cn/index/ztlm/szfzg/gctj/nj//…/…/…/…/Gemfile 屏蔽规则对于…/…/这样的URL进行屏蔽
文件读取
考虑读取可能有敏感信息的文件
用户目录下的敏感文件.bash_history.zsh_history.profile.bashrc.gitconfig.viminfopasswd应用的配置文件/etc/apache2/apache2.conf/etc/nginx/nginx.conf应用的日志文件/var/log/apache2/access.log/var/log/nginx/access.log站点目录下的敏感文件.svn/entries.git/HEADWEB-INF/web.xml.htaccess特殊的备份文件.swp.swo.bakindex.php~…Python的Cache__pycache___init_.cpython-35.pyc
http://www.gdzwfw.gov.cn/portal/static//…%c1%9c…%c1%9c…%c1%9c…%c1%9c…%c1%9c…%c1%9c…%c1%9c…%c1%9c/windows/win.ini http://gcjs.jiangmen.cn/framework-ui/src//%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c/etc/passwd http://zfbz.maoming.gov.cn/css/.svn/entries http://ggzy.zhuhai.gov.cn:8092/GPC/.git/HEAD 屏蔽规则特殊的敏感信息URL进行屏蔽如win.ini, etc/passwd等等
文件上传
竞争上传绕过
有的服务器采用了先保存再删除不合法文件的方式在这种服务器中可以反复上传一个会生成Web Shell的文件并尝试访问多次之后即可获得Shell。 http://bbs.968115.cn/backup.sh
文件包含
常见的文件包含漏洞的形式为 ?php include(inc/ . $_GET[file]); ? 考虑常用的几种包含方式为
同目录包含 file.htaccess目录遍历 ?file…/…/…/…/…/…/…/…/…/var/lib/locate.db日志注入 ?file…/…/…/…/…/…/…/…/…/var/log/apache/error.log利用 /proc/self/environ
其中日志可以使用SSH日志或者Web日志等多种日志来源测试 http://183.63.186.142:8080/.htaccess 屏蔽规则同样是屏蔽类似…/…/的URL链接
XXE
当允许引用外部实体时可通过构造恶意的XML内容导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等后果。一般的XXE攻击只有在服务器有回显或者报错的基础上才能使用XXE漏洞来读取服务器端文件但是也可以通过Blind XXE的方式实现攻击。
模版注入
模板引擎用于使用动态数据呈现内容。此上下文数据通常由用户控制并由模板进行格式化以生成网页、电子邮件等。模板引擎通过使用代码构造如条件语句、循环等处理上下文数据允许在模板中使用强大的语言表达式以呈现动态内容。如果攻击者能够控制要呈现的模板则他们将能够注入可暴露上下文数据甚至在服务器上运行任意命令的表达式。
Xpath注入
XPath注入攻击主要是通过构建特殊的输入这些输入往往是XPath语法中的一些组合这些输入将作为参数传入Web 应用程序通过执行XPath查询而执行入侵者想要的操作下面以登录验证中的模块为例说明 XPath注入攻击的实现原理。
逻辑漏洞/业务漏洞
逻辑漏洞是指由于程序逻辑不严导致一些逻辑分支处理错误造成的漏洞。 在实际开发中因为开发者水平不一没有安全意识而且业务发展迅速内部测试没有及时到位所以常常会出现类似的漏洞。
配置安全
弱密码位数过低字符集小为常用密码个人信息相关手机号生日姓名用户名使用键盘模式做密码敏感文件泄漏.git.svn数据库Mongo/Redis等数据库无密码且没有限制访问加密体系在客户端存储私钥三方库/软件公开漏洞后没有及时更新
中间件
Web Cache欺骗攻击
漏洞成因
当代理服务器设置为缓存静态文件并忽略这类文件的caching header时访问 http://www.example.com/home.php/no-existent.css 时会发生什么呢整个响应流程如下
浏览器请求 http://www.example.com/home.php/no-existent.css ;服务器返回 http://www.example.com/home.php 的内容(通常来说不会缓存该页面);响应经过代理服务器;代理识别该文件有css后缀;在缓存目录下代理服务器创建目录 home.php 将返回的内容作为 non-existent.css 保存。
漏洞利用
攻击者欺骗用户访问 http://www.example.com/home.php/logo.png?www.myhack58.com ,导致含有用户个人信息的页面被缓存从而能被公开访问到。更严重的情况下如果返回的内容包含session标识、安全问题的答案或者csrf token。这样攻击者能接着获得这些信息因为通常而言大部分网站静态资源都是公开可访问的。
HTTP走私请求
HTTP请求走私是一种干扰网站处理HTTP请求序列方式的技术最早在 2005 年的一篇 文章 中被提出。
成因
请求走私大多发生于前端服务器和后端服务器对客户端传入的数据理解不一致的情况。这是因为HTTP规范提供了两种不同的方法来指定请求的结束位置即 Content-Length 和 Transfer-Encoding 标头。
总结
本次主要利用了sql注入XSSSSRF命令注入目录穿越文件读取文件上传文件包含等常见测试手段。为了减少误判url过滤可以首先将一些特征非常明显的关键字例如/passwdscriptwindow.ini等判定为非法访问状态直接驳回用户请求看看当前是否有这样的用户进行这样的操作如果仅以服务器的访问记录做过滤依据会比较片面其实web安全渗透测试有很多方面如果按照大而全的关键字去匹配会对正常url产生误判。