渗透笔记之web漏洞概述
文章目录
- 1.敏感信息泄露
- 风险等级
- 敏感信息泄露描述
- 敏感信息泄露的危害
- 敏感信息泄露修复方式
- 2.SQL注入
- 风险等级
- SQL注入漏洞描述
- SQL注入漏洞危害
- SQL注入分类
- SQL注入工具
- SQL注入相关书籍
- SQL注入漏洞修复方式
- 3.XSS跨站脚本
- 风险等级
- XSS跨站脚本描述
- XSS跨站脚本攻击漏洞危害
- XSS跨站脚本攻击分类
- XSS跨站脚本的相关书籍
- XSS跨站脚本检测工具
- XSS跨站脚本修复方式
- 4.CSRF伪造客户端请求
- 风险等级
- CSRF跨站请求伪造描述
- CSRF跨站请求伪造的危害
- CSRF跨站请求伪造的修复方式
- 5.SSRF伪造服务端请求
- 风险等级
- SSRF伪造服务端请求描述
- SSRF伪造服务端请求危害
- SSRF伪造服务端请求修复方式
- 相关参考链接
- 6.XXE外部实体框架引入
- 风险等级
- XXE漏洞描述
- XXE漏洞危害
- XXE漏洞修复方式
- 7.文件上传漏洞
- 风险等级
- 文件上传漏洞描述
- 文件上传漏洞的危害
- 文件上传漏洞的修复方式
- 8.弱口令漏洞
- 风险等级
- 弱口令漏洞描述
- 弱口令危害
- 弱口令修复方式
- 9.业务逻辑漏洞
- 风险等级
- 业务逻辑漏洞的描述
- 业务逻辑漏洞的危害
- 业务逻辑漏洞的修复方式
- 10.代码执行漏洞
- 风险等级
- 代码执行漏洞描述
- 代码执行漏洞的危害
- 代码执行漏洞的修复方式
- 11.命令执行漏洞
- 风险等级
- 命令执行漏洞描述
- 命令执行漏洞的危害
- 命令执行漏洞的修复方式
- 12.URL重定向漏洞
- 风险等级
- URL重定向漏洞描述
- URL重定向漏洞危害
- URL重定向漏洞修复方式
- 13.文件包含
- 风险等级
- 文件包含漏洞描述
- 文件包含漏洞危害
- 文件包含漏洞修复方式
- 14.目录遍历
- 风险等级
- 目录遍历漏洞描述
- 目录遍历漏洞危害
- 目录遍历漏洞修复方式
- 推荐书籍
- 推荐某位大佬的总结
1.敏感信息泄露
风险等级
低危–高危
敏感信息泄露描述
由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出差导致敏感信息泄露(后台地址,配置文件,数据库备份文件,网站备份文件,phpinfo,svn/github,用户信息泄露)
敏感信息泄露的危害
1.攻击者可直接下载用户的相关信息,包括网站的绝对路径,用户的登录名、密码、真实姓名、身份证号、电话号码、邮箱、QQ号等。
2.攻击者通过构造特殊URL地址,触发系统WEB应用程序报错,在回显内容中,获取网站敏感信息。
3.攻击者利用泄露的敏感信息,获取网站服务器的WEB路径,为进一步攻击提供帮助。
敏感信息泄露修复方式
1.对网站错误信息进行统计返回,模糊化处理。
2.对存放敏感信息的文件进行加密并妥善储存,避免泄露敏感信息。
2.SQL注入
风险等级
高危
SQL注入漏洞描述
SQL注入漏洞产生的原因是网站应用程序在编写时未对用户提交至服务器的数据进行合法性校验,即没有进行有效地特殊字符过滤,导致网站服务器存在安全风险,这就是SQL Injection,即SQL注入漏洞
SQL注入漏洞危害
1.机密数据被窃取。
2.核心业务数据被篡改。
3.网页被篡改。
4.数据库存在服务器被攻击从而变为傀儡主机,导致局域网(内网)被入侵。
SQL注入分类
提交类型:1.GET 2.POST 3.HTTP头 4.COOKIE
两大类:1.显错注入(union) 2.盲注(1.基于布尔的盲注 2.基于报错的注入 3.基于延时的注入)
SQL注入工具
1.SQLMAP 2.Pangolin 3.Safe3WVS企业扫描版 4.超级SQL注入工具
SQL注入相关书籍
SQL语法:《深入浅出SQL(中文版)》,《SQL入门经典(第5版)》
SQL注入:《SQL注入与防御 第2版》
SQLMAP注入神器:《SQLMAP从入门到精通》
SQL注入漏洞修复方式
1.在网页代码中对用户输入的数据进行严格过滤.(代码层)
2.部署Web应用防火墙.(设备层)
3.对数据库操作进行监控.(数据库层)
代码层最佳修复方式:PDO预编译
其他防御方式:正则过滤(正则语法都一样)
3.XSS跨站脚本
风险等级
高危
XSS跨站脚本描述
XSS跨站脚本漏洞产生的原因是网站应用程序在编写时未对用户提交至服务器的数据进行合法性校验,即没有进行有效地特殊字符过滤,导致网站服务器存在安全风险,这就是XSS跨站脚本
XSS跨站脚本攻击漏洞危害
1.网络钓鱼,盗取管理员或者用户账号和隐私信息
2.劫持合法用户会话,利用管理员身份进行恶意操作,篡改页面内容
3.网页挂马,传播跨站脚本蠕虫等
4.控制受害者机器向其他系统发起攻击
XSS跨站脚本攻击分类
1.反射型XSS 2.存储型XSS 3.DOM型XSS
XSS跨站脚本的相关书籍
《XSS跨站脚本攻击剖析与防御》
XSS跨站脚本检测工具
XSSer
XSS跨站脚本修复方式
1.前后端过滤特殊字符
2.编码转义(html编码,url编码,16进制编码,JavaScript编码)
3.严格限制URL参数输入值的格式,不能包含不必要的特殊字符(%0d,%0a,%0D,%0A等)
4.CSRF伪造客户端请求
风险等级
中危
CSRF跨站请求伪造描述
跨站请求伪造,即CSRF,攻击者通过伪造来受信任用户的请求,达到增加,输出,篡改网站内容的目的。
CSRF跨站请求伪造的危害
1.攻击者冒充用户/管理员,伪造请求,进行篡改、转账、改密码、发邮件等非法操作。
CSRF跨站请求伪造的修复方式
1.过滤用户输入,不允许发布含有站内操作URL的链接。
2.改良站内API的设计,关键操作使用验证码,GET请求应该只浏览而不改变服务端资源
3.对于web站点,将此就会的授权方法(例如cookie或者HTTP授权)切换为瞬时的授权方法(在每个form中提供隐藏field)
4.在浏览其它站点前等处站点或者在浏览器会话结束后清理浏览器COOKIE
5.在服务端设置用户每一次请求分配TOKEN随机生成密钥,有效期一次性(代码层)
5.SSRF伪造服务端请求
风险等级
中危
SSRF伪造服务端请求描述
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
SSRF伪造服务端请求危害
1、可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息
2、攻击运行在内网或本地的应用程序(比如溢出)
3、对内网Web应用进行指纹识别,通过访问默认文件实现
4、攻击内外网的Web应用,主要是使用Get参数就可以实现的攻击(比如Struts2漏洞利用,SQL注入等)
5、利用file协议读取文件
SSRF伪造服务端请求修复方式
1.禁止跳转
2.过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。
3.禁用不需要的协议,仅仅允许http和https请求。可以防止类似于file://, gopher://, ftp:// 等引起的问题
4.设置URL白名单或者限制内网IP(使用gethostbyname()判断是否为内网IP)
5.限制请求的端口为http常用的端口,比如 80、443、8080、8090
6.统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态。
相关参考链接
https://xz.aliyun.com/t/2115
https://www.cnblogs.com/20175211lyz/p/11408583.html
6.XXE外部实体框架引入
风险等级
高危
XXE漏洞描述
XXE漏洞全称XML External Entity Injection即XML外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、×××内网网站、发起dos×××等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。
XXE漏洞危害
XXE漏洞主要针对web服务危险的引用的外部实体并且未对外部实体进行敏感字符的过滤,从而可以造成命令执行,目录遍历等。
XXE漏洞修复方式
1.使用语言中推荐的禁用外部实体的方法
2.手动黑名单过滤(不推荐)
参考链接
https://xz.aliyun.com/t/3357
https://www.jianshu.com/p/e56a2b8fde80
https://www.cnblogs.com/zhaijiahui/p/9147595.html
7.文件上传漏洞
风险等级
高危
文件上传漏洞描述
网站存在任意文件上传漏洞,文件上传功能没有进行格式限制,容易被黑客利用上传恶意脚本文件。
文件上传漏洞的危害
1.攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁影响等
2.攻击者可上传可执行的Webshell(php,jsp,asp,aspx等类型脚本木马),获取利用目录跳转上传html,gif,config覆盖系统原有的文件,达到获取系统权限的目的。
文件上传漏洞的修复方式
1.对上传文件格式进行严格校验及安全扫描,防止上传恶意脚本文件
2.设置权限限制,禁止上传目录的执行权限
3.严格限制可上传的文件类型
4.严格限制可上传的文件路径
5.文件扩展名服务端白名单校验
6.文件内容服务端校验
7.上传文件重命名
8.隐藏上传文件路径
8.弱口令漏洞
风险等级
高危
弱口令漏洞描述
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。有后台管理员弱口令,用户弱口令,主机系统弱口令(linux,win),路由器弱口令,交换机弱口令等等。
弱口令危害
1.攻击者可以通过相关权限的弱口令进行相关操作,例如后台弱口令可以任意删除文章,增加文章等造成负面影响。
2.攻击者可通过该弱口令进一步获取相关权限,例如服务器权限,导致局域网(内网)被入侵。
弱口令修复方式
1.增加口令强度
9.业务逻辑漏洞
风险等级
低危–高危
业务逻辑漏洞的描述
在业务上出现逻辑问题导致的漏洞,通常不是程序员设计上出错的问题,漏洞危害体现,被一些羊毛党拿来利用。(业务漏洞)
逻辑漏洞,是因为代码之后是人的逻辑,人更容易犯错,是编写完程序后随着人的思维逻辑产生的不足。sql注入、xss等漏洞可以通过安全框架等避免,这种攻击流量非法,对原始程序进行了破坏,防火墙可以检测,而逻辑漏洞是通过合法合理的方式达到破坏,比如密码找回由于程序设计不足,会产生很多问题,破坏方式并非向程序添加破坏内容,而是利用固有不足。这样并不影响程序运行,在逻辑上是顺利执行的。这种漏洞一般的防护手段或设备无法阻止,因为走的都是合法流量。也没有防护标准。
业务逻辑漏洞的危害
1.会话劫持,0元购,越权查看订单信息,越权查看用户信息,任意密码重置…
业务逻辑漏洞的修复方式
1.针对实际情况以正确逻辑编写代码或者梳理业务功能
10.代码执行漏洞
风险等级
高危
代码执行漏洞描述
远程代码执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致服务器端程序执行一个恶意构造的代码。
代码执行漏洞的危害
1.执行恶意代码,向网站写WEBSHELL,可以控制网站,甚至可以控制整个服务器
代码执行漏洞的修复方式
1.严格过滤用户输入参数(正则过滤)
2.尽量避免使用代码执行函数
11.命令执行漏洞
风险等级
高危
命令执行漏洞描述
命令执行漏洞是指代码未对用户可控参数做过滤,导致直接带入执行命令的代码中,对恶意构造的语句,可被用来执行任意命令。
命令执行漏洞的危害
1.黑客可在服务器上执行任意命令,写入后门,从而入侵服务器,获取服务器的管理员权限,危害巨大。
命令执行漏洞的修复方式
1.严格过滤用户输入的数据,禁止执行系统命令
2.以可替代的函数替换命令执行函数
12.URL重定向漏洞
风险等级
中危–高危
URL重定向漏洞描述
URL重定向漏洞,通过URL修改为指定恶意站点,攻击者可以成功发起网络钓鱼诈骗并窃取用户凭证。
URL重定向漏洞危害
- WEB应用程序执行指向外部站点的重定向
- 攻击者可能会使用WEB服务器攻击其他站点,这将增加匿名性
URL重定向漏洞修复方式
- 在网页代码中需要对用户输入的数据进行严格过滤。
- 部署WEB应用防火墙。
13.文件包含
风险等级
高危
文件包含漏洞描述
文件包含漏洞多数情况出现在PHP中,当然JSP中也存在,文件包含分为本地包含与远程包含。
文件包含漏洞危害
1.绕过WAF上转木马文件
2.加载有害的远程内容,影响程序运行。
文件包含漏洞修复方式
1.关闭allow_url_fopen
2.避免使用include参数
3.使用web检测文件内容
14.目录遍历
风险等级
中危
目录遍历漏洞描述
通过该漏洞可以获取系统文件及服务器的配置文件。利用服务器API,文件标准权限进行攻击。
目录遍历漏洞危害
黑客可获得服务器上的文件目录结构,从而下载敏感文件。
目录遍历漏洞修复方式
1.通过修改配置文件,去除中间件(IIS,APACHE,TOMCAT)的文件目录索引功能。
2.设置目录权限
3.在每个目录下创建一个index.html
推荐书籍
内网渗透:《内网安全攻防:渗透测试实战指南》
提权:《网络攻防实战研究 MySQL数据库攻击与防御》
企业:《白帽子讲Web安全(纪念版)》《互联网企业安全高级指南》
Metasploit:《精通Metasploit渗透测试 第3版》
Kali linux操作系统:大学霸IT达人系列书
硬件书籍:
《揭秘家用路由器0day漏洞挖掘》
《无线电安全攻防大揭秘》
《硬件安全攻防大揭秘》
推荐某位大佬的总结
https://www.cnblogs.com/iAmSoScArEd/p/10651947.html
渗透笔记之web漏洞概述相关推荐
- 渗透测试-----信息收集(概述、whois、子域名查询、爆破、vulhub域名传送漏洞复现、kali安装docker)
文章目录 渗透测试 信息收集 1. 概述 2. 供练手的网站 3. whois查询 4. 子域名查询 域传送漏洞 1. 概述 2. 解决办法 3. vulhub漏洞复现 4. 子域名爆破 渗透测试 信 ...
- web渗透测试 靶机系统 漏洞测试环境
本文总结了目前网络上比较流行的渗透测试演练系统,这些系统里面都提供了一些实际的安全漏洞,排名不分先后,各位安全测试人员可以亲身实践如何利用这个漏洞,同时也可以学习到漏洞的相关知识. DVWA (Dam ...
- 掌握渗透测试,从Web漏洞靶场搭建开始
摘要:漏洞靶场,不仅可以帮助我们锻炼渗透测试能力.可以帮助我们分析漏洞形成机理.更可以学习如何修复提高代码能力,同时也可以帮助我们检测各种各样漏洞扫描器的效果. 本文分享自华为云社区<Web漏洞 ...
- WEB漏洞渗透测试靶场整理资源
WEB漏洞渗透测试靶场整理资源 在所有人目光之外,一个人无声的坍塌下去,像是被什么火烧尽了,只余下灰烬 整理了一些WEB漏洞本地靶场资源,包括针对性的漏洞专题如SQL注入,XSS等-以及合集类的如DV ...
- 小迪渗透WEB漏洞(叁-肆)
文章目录 33. 逻辑越权之水平垂直越权全解(33-39) 33.1 水平,垂直越权,未授权访问 33.2 修复防御方案 33.3 垂直越权之添加用户 演示案例 涉及资源 34. 逻辑越权之登陆脆弱及 ...
- 网络安全-渗透测试-Kali Linux教程篇 篇(六) 漏洞分析-02——AppScan-轻量级Web漏洞扫描、安全审计工具
本文目录 关于本篇 声明 正文 AppScan 安装教程 使用教程 Web Application Scan 关于本篇 本篇是网络安全-渗透测试-Kali Linux教程篇 第六篇 漏洞分析部分的第二 ...
- 白帽子的自我修养之Web安全入门级笔记02——安全漏洞分类
系列文章目录 白帽子的自我修养之Web安全入门级笔记--什么是Web安全 文章目录 系列文章目录 前言 一.国家标准-网络安全漏洞分类 二.CWE分类 三.企事业单位分类 1.CNNVD 2.漏洞盒子 ...
- dedecms漏洞组合拳拿站(渗透笔记)
dedecms漏洞组合拳拿站(渗透笔记) 前言 之前也写过几篇关于dedecms漏洞复现的文章了,光是复现也没什么意思,于是利用google hacking技巧,找到了一个使用dede的站点,正好用上 ...
- Docker基础学习笔记( 搭建web漏洞检测环境和容器中运行Django项目)
目录 一.Docker技术的学习 1.1.docker安装(ubuntu16.04) 1.1.1.apt-get换国内清华源 1.1.2.安装最新版本的Docker 1.2.docker容器与镜像使用 ...
最新文章
- Python+Anaconda中库的安装
- hibernate保存会先insert再update_Hibernate的批处理
- 音频文件 数据库存储_数据库系统是什么?它由哪几部分组成?
- catalog英文翻译_“目录”的英文翻译是“catalogquot;还是quot;contentsquot;
- sqli-lab——Writeup(38~over)堆叠等......
- python库文件安装_python安装库包出现问题
- CentOS Yum 命令详解
- IT招聘负责人:成功简历六大要素
- paip.LUA脚本的开发调试总结..
- 内核sk_buff工作线程总结
- 简单的Flash网络游戏源代码
- python云台控制原理_python伺服云台摄像头图像作为背景
- 计算机excel混合引用,excel绝对引用、混合引用和相对引用怎么用
- 计算机论文专著 论文集,学习计算机方面论文参考文献 学习计算机专著类参考文献有哪些...
- git 拉取指定的远程分支(三种方式)
- 把树莓派上chrome浏览器的缓存目录指定到SSD固态硬盘上
- 老派道场普陀山 海天佛国的禅修氛围
- 在互联网上提问应该注意什么?
- 29转换为8位二进制的转换过程
- C++ Qt高仿QQ影音视频播放器 (二)