后端漏洞成因与防范.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
后端漏洞成因与防范重点讲义

后端漏洞成因与防范 TaoGOGO 常见漏洞 1、注入漏洞; 2、访问控制相关漏洞; 3、命令执行漏洞; 4、文件上传下载漏洞; 5、敏感信息泄露; 6、隐藏的机关 热身:大家来找茬 ?php $sql=“select * from admin where name= ‘$_GET[‘name’]’ and password=‘$_GET[‘password’]’”; if($result = mysql_get_array($sql)) { echo $_GET[‘name’].’ 已经登录’; } ? 注入漏洞 漏洞定义 注入攻击漏洞,例如SQL,OS 以及 LDAP注入。这些攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者在未被恰当授权时访问数据。 注入漏洞成因 本质是查询语句过滤不严导致的非法执行。 最常见的是SQL注入 分类:数字型、字符型 其他:Mongodb(execute)、Redis(config set save) 注入漏洞的危害 权限控制失效 泄露/丢失数据 读写文件 执行命令 注入漏洞的防御 严格限制数据库操作权限 白/黑名单过滤 转义 参数绑定mysqli::bind_param()/PDO::bindParam() 注意POST/GET/SERVER/COOKIE 注意编码转换的问题 5.3.6需PDO::setAttribute(PDO::ATTR_EMULATE_PREPARES,false); SQL注入利器sqlmap 强大的注入工具,既能防身又能砍人 支持多种数据库注入、多样的配置,可以直接脱裤、获取shell、内置Google Hack工具。 sqlmap -u Sqlmap –h  练习时间 ?php $sql=“select * from admin where name= ‘$_GET[‘name’]’ and password=‘$_GET[‘password’]’”; if($result = mysql_get_array($sql)) { echo $_GET[‘name’].’ 已经登录’; } ? 热身:大家来找茬 ?php if($_COOKIE[‘is_admin’]){delete_it($_GET[‘id’]);} ?php $cmd=`”cp $_FILES[‘img_name’][‘tmp_name’] /data/$_FILES[‘img_name’][‘name’]”`; 访问控制漏洞 漏洞定义 大多数Web应用程序在功能在UI中可见以前,验证功能级别的访问权限。但是,应用程序需要在每个功能被访问时在服务器端执行相同的访问控制检查。如果请求没有被验证,攻击者能够伪造请求以在未经适当授权时访问功能。 访问控制漏洞成因 越权 分类 假象 横向 纵向 访问控制漏洞危害 权限控制形同虚设 越权 提权 访问控制漏洞防御 不要障眼法 权限越严格越好 增加内网访问或ip白名单 增加系统审计日志 命令执行漏洞 漏洞定义 由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。 命令执行漏洞的成因 执行了不该执行的命令 分类 命令注入 解析漏洞 远程包含 命令执行漏洞的危害 合法后门 控制服务器 获取数据 修改代码 命令执行漏洞的防御 过滤参数,限制输入 保证软件或框架的更新(OWASP Top 10之使用包含漏洞的软件或库) 禁用/不使用安全函数: Escapeshellarg(针对shell) 如exec(),passthru(),proc_open(),shell_exec(),system(),popen()… 练习时间 ?php if($_COOKIE[‘is_admin’]){delete_it($_GET[‘id’]);} ?php $cmd=`”cp $_FILES[‘img_name’][‘tmp_name’] /data/$_FILES[‘img_name’][‘name’]”`; 热身:大家来找茬 ?php if ((($_FILES[uploadfile][type] !== image/gif”){ die(‘bad file type’); } ?php $articleId = $_GET[‘id’]; include(‘/var/www/cache/$articleId’); 文件上传下载漏洞 漏洞定义 一般情况下文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本

文档评论(0)

dajuhyy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档