第九章 网络安全专题.pdfVIP

  • 6
  • 0
  • 约2.52万字
  • 约 24页
  • 2017-06-26 发布于湖北
  • 举报
网络安全 主讲:王贤双 学习要求: 熟悉lamp环境及其应用 (1)了解社会行为学原理 (2)环境配置 linux环境:RedHatEnterpriseLinux Serverrelease5.4(Tikanga)Kernel 2.6.18-1.64.e15 on an i686 apache: apache 2.2.3 php: php 5.1.6 myql: mysql 5.0.95 入侵准备 回顾mysql基本语法 ‘ and union select count 用 , 和 寻找 注入漏洞 ’ and 1=1 and 1=2 sql union注意:前后列数目要相同,不相同会报错。 count()注意的地方:自己回去查手册,NULL 在sql注入时,主要是用来判断某表或某列是否存在。 熟悉网站传参和数据库联系 php木马 网络安全 主讲:王贤双 sql注入获取webshell sql注入流程: 第一步;寻找sql漏洞 如何找??? 用单引号 和 来找 ,and 1=1 and 1=2 注意: 漏洞出现位置 答:形如 等可能出现 漏洞 sql ??? ?id=xxx sql 获取信息:表名前缀: 为了安全考虑 p_[ ] 第二步:找管理员字段,表名 and ,count,union 表名:p_members 字段: 用户名:username 密码:password 网络安全 主讲:王贤双 进行联合查询的时候,必须确定多少个字段? 答:order by n (长度) 在 时,返回正确结果 20 在 时,返回错误结果 21 -说明字段长度为20 第四步:联合查询,确定用户名和密码所在的位置 和 就是用户名和密码字段所在的位置 5 1 第五步:破解管理员(可能是其他用户)用户和密码 把上面的 和 替换成 和 5 1 username password 成功破解用户名和密码 用户名:admin 密码:admin 网络安全 主讲:王贤双 在后台参数设置中, 我们获取到了两个信息 1:后台上传附件目录 2:允许上传的后缀名 对于网站后缀名过滤不严的,我们把php文件命名为 *.php;1.jpg,这个可能行不通 看看apache解析漏洞,*.php.1 防范网站漏洞及其修补漏洞 注入漏洞: 漏洞一:分析 id=1’①和id=”1’” ②的区别: 1:①代表的是整型;②代表是字符串 2:①在传入参数时,如果无法转换成整型,会报错;②传入的参数,不管你传的是什么, 直接转换成字符串 漏洞二:允许客户端执行 等 语句查询 select sql 漏洞三:没有对数据进行有效且严格的过滤 上传漏洞: 1、在后台竟然允许管理员上传php等可执行文件 修补: 提示:要注意旁注!因为服务器环境可能不止一个(如:php),也有其他的环境,比 如:asp,aspx,jsp,cgi等 这些都要过滤。 、 对 图片的错误解析 2 IE6 jpg 网络安全 主讲:王贤双 修补:从前端的角度出发,直接拒绝 IE6登录后台。 如果破坏者设置成了拒绝 执行,那么我们为了安全,还要在后台在验证一次 js 如何

文档评论(0)

1亿VIP精品文档

相关文档