27-系統(tǒng)安全07-Web安全03-常見Web安全漏洞_第1頁
27-系統(tǒng)安全07-Web安全03-常見Web安全漏洞_第2頁
27-系統(tǒng)安全07-Web安全03-常見Web安全漏洞_第3頁
27-系統(tǒng)安全07-Web安全03-常見Web安全漏洞_第4頁
27-系統(tǒng)安全07-Web安全03-常見Web安全漏洞_第5頁
已閱讀5頁,還剩25頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

常見Web安全漏洞了解常見的Web安全漏洞及其危害教學目標信息泄露目錄遍歷跨站腳本攻擊(XSS)SQL注入文件上傳漏洞命令執(zhí)行文件包含Web中間件推薦書籍目錄信息泄露概念信息泄露是由于Web服務器或應用程序沒有正確處理一些特殊請求,泄露Web服務器的一些敏感信息,如用戶名、密碼、源代碼、服務器信息、配置信息等。造成信息泄露主要的三個原因:Web服務器配置存在問題,導致一些系統(tǒng)文件或者配置文件暴露在互聯(lián)網中Web服務器本身存在漏洞,在瀏覽器中輸入一些特殊的字符,可以訪問未授權的文件或者動態(tài)腳本文件源碼Web網站的程序編寫存在問題,對用戶提交請求沒有進行適當的過濾,直接使用用戶提交上來的數據信息泄露案例敏感信息可能會不慎泄露給僅以正常方式瀏覽網站的用戶。但是更常見的是,攻擊者需要通過意外或惡意的方式與網站進行交互來引發(fā)信息泄露。然后,將仔細研究網站的響應,以嘗試找出有趣的行為。通過robots.txt文件或目錄列表顯示隱藏目錄的名稱,它們的結構及其內容通過臨時備份提供對源代碼文件的訪問在錯誤消息中明確提及數據庫表或列名不必要地暴露高度敏感的信息,例如信用卡詳細信息在源代碼中對API密鑰,IP地址,數據庫憑證等進行硬編碼通過應用程序行為的細微差別來提示是否存在資源,用戶名等信息泄露案例源碼泄露git源碼泄露git源碼泄露,只要有git目錄存在,就可以嘗試將其源碼導出利用githack工具,在ubuntu中先進入githack-master中,然后輸入:pythonGitHack.pyhttp://ip/.git/即可將源碼下載下來信息泄露案例源碼泄露hg源碼泄露利用工具dvcs-ripper可以將源碼導出DS_Store文件泄露利用工具ds_store_exp可恢復文件名,不可恢復文件內容網站備份文件泄露管理員備份網站文件后錯誤的將備份放在Web目錄下,常見后綴名有:.rar、.zip、.7z、.tar、.tar.gz、.bak、.txtsvn泄露重要的文件是/.svn/wc.db和/.svn/entries,同樣可利用dvcs-ripper工具信息泄露案例源碼泄露web-inf/web.xml泄露web-inf是JavaWeb應用的安全目錄,web.xml中有文件的映射關系CVS泄露http://url/CVS/Root返回根信息http://url/CVS/Entries返回所有文件的結構bkclonehttp://url/namedir取回源碼目錄遍歷概念目錄遍歷(目錄穿越)是一個Web安全漏洞,攻擊者可以利用該漏洞讀取運行應用程序的服務器上的任意文件。這可能包括應用程序代碼和數據,后端系統(tǒng)的登錄信息以及敏感的操作系統(tǒng)文件。危害目錄遍歷最大的危害是能夠讓任意用戶訪問系統(tǒng)的敏感文件,繼而攻陷整個服務器。目錄遍歷

案例直接訪問Web應用存在的一些目錄,如果返回文件列表信息,證明存在此漏洞。目錄遍歷案例使用”../”測試,/var/www/images/../../../etc/passwd等價于/etc/passwd跨站腳本攻擊(XSS)概念跨站腳本攻擊(XSS),指攻擊者通過在Web頁面中寫入惡意腳本,造成用戶在瀏覽頁面時,控制用戶瀏覽器進行操作的攻擊方式??缯灸_本攻擊(XSS)類型反射型存儲型DOM型危害盜取cookieXSS蠕蟲攻擊會話劫持釣魚攻擊跨站腳本攻擊(XSS)案例SQL注入漏洞概念SQL注入漏洞,Web系統(tǒng)對數據庫訪問語句過濾不嚴,入侵者在合法參數的位置,傳入特殊的字符、命令,實現對后臺數據庫的入侵。類型數據型Select*fromtablewhereid=xss字符型Select*fromtablewhereusername=‘test’危害數據庫信息泄露、數據篡改、掛馬等SQL注入漏洞案例文件上傳漏洞概念文件上傳漏洞,網站WEB應用都有一些文件上傳功能,比如文檔、圖片、頭像、視頻上傳,當上傳功能的實現代碼沒有嚴格校驗上傳文件的后綴和文件類型時,就可以上傳任意文件,甚至可執(zhí)行文件后門。類型根據網站使用及可解析的程序腳本不同,可以上傳的惡意腳本可以是PHP、ASP、JSP、ASPX文件等危害惡意文件傳遞給解釋器去執(zhí)行,之后就可以在服務器上執(zhí)行惡意代碼,可實現數據庫執(zhí)行、服務器文件管理,服務器命令執(zhí)行等惡意操作。文件上傳漏洞案例命令執(zhí)行概念命令執(zhí)行,應用程序有時需要調用一些執(zhí)行系統(tǒng)命令的函數,而Web開發(fā)語言中部分函數可以執(zhí)行系統(tǒng)命令,如PHP中的system、exec、shell_exec等函數。危害當黑客控制這些函數的參數時,就可以將惡意的系統(tǒng)命令拼接到正常命令中,從而造成命令執(zhí)行攻擊,若當前用戶為root用戶,危害程度將更嚴重。命令執(zhí)行案例文件包含漏洞概念文件包含,程序開發(fā)人員一般會把重復使用的函數寫到單個文件中,需要使用某個函數時直接調用此文件,而無需再次編寫,這中文件調用的過程一般被稱為文件包含。所有腳本語言都會提供文件包含的功能,但文件包含漏洞在PHPWebApplication中居多,而在JSP、ASP、ASP.NET程序中卻非常少,甚至沒有。常見包含函數有:include()、require()類型本地包含遠程包含危害文件包含函數加載的參數沒有經過過濾或者嚴格的定義,可以被用戶控制,包含其他惡意文件,導致了執(zhí)行了非預期的代碼。文件包含漏洞案例Web中間件概念Web中間件,介于操作系統(tǒng)和應用程序之間的產品,面向信息系統(tǒng)交互,集成過程中的通用部分的集合,屏蔽了底層的通訊,交互,連接等復雜又通用化的功能,以產品的形式提供出來,系統(tǒng)在交互時,直接采用中間件進行連接和交互即可,避免了大量的代碼開發(fā)和人工成本。類型(常見)IISApacheTomcatNginxWebLogicJbossWeb中間件常見漏洞

中件間名稱漏洞IIS解析漏洞、PUT命令執(zhí)行漏洞、PUT文件上傳漏洞、短文件名猜解Apache文件解析漏洞Tomcat任意寫文件漏洞(CVE-2017-12615)、遠程部署漏洞、任意文件讀取/包含漏洞(CVE-2020-1938)Nginx文件解析漏洞、目錄穿越\遍歷漏洞(配置不當)WebLogic弱口令&&遠程部署漏洞、任意文件上傳漏洞(CVE-2018-2894)、SSRF漏洞(CVE-2014-4210)Jboss反序列化漏洞(CVE-2017-12149)、JBoss4.xJBossMQJMS反序列化漏洞(CVE-2017-7504)、弱口令&&遠程部署漏洞Web中間件漏洞樣例(Tomcat·CVE-2020-1938)TomcatTomcat是由Apache軟件基金會屬下Jakarta項目開發(fā)的Servlet容器,按照SunMicrosystems提供的技術規(guī)范,實現了對Servlet和JavaServerPage(JSP)的支持。由于Tomcat本身也內含了HTTP服務器,因此也可以視作單獨的Web服務器。影響版本ApacheTomcat9.x<9.0.31ApacheTomcat8.x<8.5.51ApacheTomcat7.x<7.0.100Ap

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論