《Web安全深度剖析》

上传人:一招 文档编号:229446193 上传时间:2021-12-25 格式:DOCX 页数:45 大小:34.71KB
返回 下载 相关 举报
《Web安全深度剖析》_第1页
第1页 / 共45页
《Web安全深度剖析》_第2页
第2页 / 共45页
《Web安全深度剖析》_第3页
第3页 / 共45页
《Web安全深度剖析》_第4页
第4页 / 共45页
《Web安全深度剖析》_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《《Web安全深度剖析》》由会员分享,可在线阅读,更多相关《《Web安全深度剖析》(45页珍藏版)》请在金锄头文库上搜索。

1、Web安全深度剖析 Web安全深度剖析 简介、HTTP协议、抓包不再赘述略 信息探测与收集 Google Hack (baidu 等爬虫) 搜索子域名,示例:【site:】 搜集 Web 信息 Google常用语法 【site 】:指定域名 【ntext 】:正文中存在关键字的网页 【intitle 】:标题中存在关键字的网页 【inurl 】:url中存在关键字的网页 【info 】:一些基本信息 【filetype 】:搜索指定文件类型 案例一:【intitle:管理登录 filetype:php】 查询网页标题中含有【管理登录】且为【php 类型】的网站(后台或指定类型的目标扫描) 案例

2、二:【intext:Power by Discuz】 Discuz搭建的论坛正文里基本都有个 Power by Discuz(熟悉 CMS 特征),配合最新的Disxuz漏洞危害严重。 google的局限性,robots.txt,所以有时候需要自己写爬虫来获取某些信息 防御: Nmap (扫描) 简介:window图形界面的:Zenmap;命令行和 kali下的差不多,略 参数 案例:-Pn:将所有主机视为在线跳过主机发现 Nmap 脚本引擎 .nse脚本 ,Script目录下,-script=脚本名称 官方脚本文档:nmap.org/nsedoc 案例 案例一:扫描 Web 敏感目录【htt

3、p-enum.nse】 -p 80 -script=http-enum.nse 案例二:扫描 SqlInjection【http-sql-injection.nse】 -p 80 -script=http-sql-injection.nse 案例三:使用所有的脚本进行扫描【-script all】,最好保存为文档-oN 案例四:使用通配符选择多个脚本扫描 nmap -script quot;http-*quot; 127.0.0.1,注意脚本名称用双引号避免 shell误解 还可以漏洞检测和密码暴力破解,更多参考 https:/nmap.org/book/nse-usage.html,包括基本

4、用法和脚本分类等 DirBuster (目录、隐藏文件扫描) 简介 kali自带 概览: 使用案例以及基本步骤: .目录,也有爬虫功能 类似功能的工具还有 【Scan 】【御剑后台扫描珍藏版】等 需要 递归式的扫描, 拿着扫描结果进一步地扫描 针对性扫描 指纹识别 简介:最重要的就是特征库 工具 Nmap: 【nmap -O】:操作系统指纹 【Nmap -A/sV】:端口服务版本等详细信息 【御剑指纹识别】:可快速识别国内的一些主流 CMS(仅限国内) 【AppPrint】:Web容器指纹识别工具,可针对单个 IP、域名或 IP段进行 Tomcat、WebLogic、WebSphere、IIS

5、 等 Web 容器识别 kali自带的【whatweb】【httprint】等 Web 服务器指纹识别工具等 在线指纹识别的网站:【云悉、shodan】等 浏览器插件【Wapplyzer】等 经验: 指纹伪造(少见) 子域名. lijiejie、layer挖掘机等 漏洞扫描 概述: 概览 Burp Suite 各个模块: 【Proxy】:代理模块,数据包拦截 【Target】:站点地图,Filter 过滤,Scope目标范围,Issue definitions 问题的定义 基本使用方法: 【Spider】:爬虫,默认被动进行漏洞扫描,高版本没有。proxy抓包 send to spider 基

6、本使用方法: 【Scanner】:扫描漏洞 基本使用方法: 【intruder】:入侵模块,自动化攻击、.等。Attack type,程序变量,字典设置等。 基本使用方法: 【Repeater】:重放模块,拦截到的包 send to repeater,修改后Go发送请求,Response区域显示响应 【Decoder】:解码模块 基本使用方法:解码、编码、hash、智能解码 【Comparer】:比较模块 基本使用方法: 其他小问题: 中文乱码:User Options调成中文字体即可 恢复默认选项 使用插件:独立运行或者 BP 中添加或安装 AWVS (Acunetix) ) 自动化 Web

7、漏洞扫描工具 10 以及以下为客户端,10 以上为 web AWVS超详细中文手册: 基本使用方法(版本不同差别不大): 基本的一次扫描(web scanner) Web 端扫描服务 创建扫描 AWVS小工具 AppScan 简介 基本使用方法 界面: AppScan 的全面扫描:探索和测试 示例: 处理结果 AppScan 辅助工具:可以在菜单栏工具PowerTool中找到 其他 不要过分依赖工具,重在积累经验 漏洞原理篇 SQL 注入漏洞 SQLi 原理 用户的输入数据被 SQL解释器执行 形式:【闭合+攻击者的 SQL语句+解释】 经典实例:【 or 1=1 -】 需要推测后端程序源码的

8、闭合方式,使 SQL语句提前闭合,并能执行自己的 SQL语句,解释掉或闭合后面的多余代码 注入漏洞分类 概览 数字型注入 判断 【】 引号处报错 【1=1】正常【1=2】错误,页面存在布尔状态 常见于弱类型语言,自动推导变量类型 字符型注入 关键:如何闭合 SQL语句,解释多余的代码 判断 常见的闭合方式(需要推测后端代码):【】【quot;】【)】 常见的解释方式(数据库或脚本语言决定):【- 】【#】 示例: select查询:【 and 1=1 - 】 update更新(例如 SQL Server 重置密码等):【+(select version)+】 insert同 update SQ

9、L 注入的其他分类 按出现的位置 Cookie、POST等 按反馈形式 盲注(根据页面布尔状态)、延时(根据延时)等 到了数据库都可被归纳为【数字型】和【字符型】 常见数据库注入 概览: SQL Server 利用 错误信息提取信息 对于用户不应该像对开发者一样【反馈详细的报错信息】 枚举当前 表及列:【 【group by 】【having 1=1 - 】 利用数据类型错误 提取数据: 【and 1 gt; (select top 1 username from users ) 】 【and 1 gt; (select top 1 username from users where user

10、name not in(root) ) 】 【and 1 = convert(int , (select top 1 username from users) )】 【and 1 = convert(int ,(select stuff(select ,+users.username,|+users.password from users for xml path(),1,1,)】 获取 元数据 元数据库【INFORMATION_SCHEMA】 【INFORMATION_SCHEMA.TABLES 】视图:表 【INFORMATION_SCHEMA.COLUMNS】 视图:字段 取得当前数据库

11、表 【select table_name from information_schema.tables 】 取得 Student表字段 【select column_name from information_schema.columns where table_name=Student 】 常见视图 Order by 子句(通用) 【order by N】,按第 N 列排序,当第 N 列不存在时报错,可判断列数 UNION 查询(通用) 基本规则: 列数相同 数据类型兼容 探测字段(列)数 :【union select null,null,null】 三列:【union select nul

12、l,x,null from sysobject where xtype=U 】 示例: 无辜的 (系统)函数 系统函数和常用函数 危险的 存储过程 常见的危险存储过程 角色与权限 动态执行 exec(),十六进制绕过防火墙过滤 Mysql( ( ) 基本思路同 SQL Server,语法存在差异。如:SQL Server:version;mysql:version()。 Mysql中的 解释 【#】【- 】【/*/】【/*! */】 获取 元数据 【INFORMATION_SCHEMA】信息数据库 查询数据库名称 【select SCHEMA_NAME from INFORMATION_SCHEMA.SCHEMATA 】 查询当前数据库表 【select TABLE_NAME from INFORMATION_SCHEMA.TABLES where TABLE_SCHEMA=(select DATABASE() 】 查询指定表的所有字段 【select COLUMN_NAME from INFORMATION_SCHEMA.COLUMNS where TABLE_NAME =Student 】 案例:【limit 0,1】【linit 1】 UNION 查询 差

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > 总结/计划/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号