网站大量收购闲置独家精品文档,联系QQ:2885784924

web常见漏洞与挖掘技巧课件.ppt

  1. 1、本文档共57页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
web常见漏洞与挖掘技巧课件

WEB常见漏洞与挖掘技巧研究;目录;WEB常见漏洞及案例分析;SQL注入;近一个月,我在乌云上提交的SQL注入类型;案例:经典的万能密码;第一次发现时,直接是 用户名:admin’ or ‘’=‘ 密码:任意 进入后台。 报告给官方后,官方的处理方式是直接加一个防火墙了事。(这种情况在乌云遇到过 几次,可能是不太重视的原因。);防注与绕过从来就是一对天敌,一个通用的防火墙很难针对任何一处都做到安全, 只想跟厂商说一句,防注,参数化难道真那么难?代码过滤一下比加一道防火墙困难么?;其实就是回车绕过防火墙规则的检测;再次成功进入后台。。;SQL注入关键字;XSS/CSRF;跨站脚本拿下某团购网;宦远期橇栓蓑辞弱本噬碰果罪用垮绑购纲澄氓胆嗡烯推宾躺尤九殆贯痰蛀web常见漏洞与挖掘技巧课件web常见漏洞与挖掘技巧课件;数分钟过后,脚本返回了某管理员的cookie信息,后台路径居然也记录在cookie那里去了,这就是跨站脚本带来的惊喜。;后面就顺利了,直接欺骗进入后台,扫描后台可以拿SHELL的地方,直接获得SHELL;腰比枉逆鸿柄妒砰捆颅旦菜雾理厩匹币同报径浸粗斤滨锋雏精昏灾树你筐web常见漏洞与挖掘技巧课件web常见漏洞与挖掘技巧课件;XSS/CSRF关键字;文件上传;简单找了一下乌云上的一些案例;文件上传关键字; 在开发中,由于比较多的情况是上传文件后辍由客户来配置,为了防配置错误或后台拿Shell等情况,所以很多时候为了安全问题,隐藏文件真实路径,这样即使上传了可执行的脚本类型,但找不到真实的上传路径,也是徒劳无功。 但这样往往又会引起“任意文件下载”漏洞。 ;任意文件下载;直接传路径型任意文件下载案例;数据库储存路径型任意文件下载案例;任意文件下载关键字;越权问题;乌云越权案例: 通过修改地址中的ID,越权操作别人的信息;越权问题关键字;如想了解更多开发中要注意的安全问题,可以下载《动易安全开发手册》 基于.NET 2.0 的网站系统开发注意到的安全问题。 下载地址: /Soft/documents/6419.html ;WEB常见漏洞挖掘技巧;白盒测试;在代码审计方面,很多大牛也发表过很多相关的技术文章,印象中最深刻是那篇《高级PHP应用程序漏洞审核技术》确实能够快速得找到常见漏洞,不过要找更深层的漏洞,必须了解程序的整体架构,每一个小地方都有可能引起安全问题。 由于时间关系,下面主要分享一下,SQL注入审计常用方法;SQL注入代码审计关键字;案例1、记事狗SQL注入 记事狗微博系统是一套创新的互动社区系统,其以微博为核心,兼有轻博、SNS和BBS 特点,既可用来独立建站也可通过Ucenter与已有网站无缝整合,通过微博评论模块、 关注转发机制打通全站的信息流、关系流,可大幅度提高网站用户活跃度和参与度, 是新时代网站运营不可或缺的系统。 同样,搜 索 select ,注意SQL拼接的地方 modules\ajax\member.mod.php;由于记事狗也加上IDS,但显然,默认规则是比较弱,依然可以盲注;案例2、supesite 6.x-7.0 注入 SupeSite是一套拥有独立的内容管理(CMS)功能,并集成了Web2.0社区个人门户系统X-Space ,拥有强大的聚合功能的社区门户系统。 SupeSite可以实现对站内的论坛(Discuz!)、 个人空间(X-Space)信息进行内容聚合。任何站长,都可以通过SupeSite, 轻松构建一个面向Web2.0的社区门户。;从代码可以看出存在注入,利用: 打开一篇资讯评论的地方 /index.php?action-viewcomment-itemid-1-php-1;提交评论,程序即暴错,可以利用暴错注入来获取想要的数据。;黑盒测试;黑盒测试也是前面所介绍的漏洞注意的关键字和经验所形成的条件反应。 检查一个功能是否存在安全问题,通常都是通过非正常方式提交非法参数,根据返回的信息来判断问题是否存在。如注入的地方常常提交“ ‘ ”。 fireBug是一个很好的工具,可以直观地编辑HTML元素,绕过客户客的验证等,还可以通过查询网络请求,看是否存在Ajax的请求,经验告诉我们,Ajax比较容易出现漏洞。;乌云案例: /bugs/wooyun-2012-08178 腾讯某频道root注入 案例中就是修改日志时,发现存在ajax请求,再修改请求中的参数,发现了注入的存在。;Google Hacker;*;可以这样搜: site: filetype:php -t. 出来的结果就没有了微博的内容了。;基于漏洞库的漏洞挖掘;乌云案例: /search.php?q=密码修改 ;还有 ThinkPHP 远程代码执行 Strut

文档评论(0)

yan698698 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档