安全培训课件11_We渗透技术.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Web渗透技术;web渗透概念;肉鸡 被黑客入侵,并被种植了后门或木马的计算机 可以随意对计算机进行任何操作 操作系统可以是windows,linux,unix 对象可以是个人,企业,机构,政府 漏洞 硬件、软件、协议的实现或安全策略上存在的缺陷 可能被攻击者利用从而对数据进行篡改,系统进行控制等 按影响力,可以分为高、中、低 往往有成对出现的补丁文件;webshell 通过WEB入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制 一句话木马 通过向服务端提交一句简短的代码来达到向服务器插入木马并获得webshell的方法 %eval request(pass)% %execute(request(pass))% request(pass)接收客户端提交的数据,pass为所执行命令的参数值 eval/execute 函数执行客户端命令的内容 ;常见web漏洞;常见的漏洞 弱口令 本地权限提升 跨站漏洞 目录遍历 文件下载 上传漏洞 写权限漏洞 ;弱口令 直接弱口令登录 口令太简单 采用默认的口令 需要暴力猜解 后台登录 有验证码 无验证码 提示错误 用户名错误,密码错误 用户名或密码错误 忘记密码 输入用户名后不需要验证码 输入用户名后需要验证码 ;本地权限提升 操作系统权限提升 操作系统本身的漏洞 第三方软件漏洞 WEB用户类权限提升 注入漏洞 通过跨站漏洞 越权访问以及逻辑漏洞;文件包含漏洞(主要发生在PHP中) 导致文件包含的函数: PHP: include(),include_once(),require(),require_once() fopen(),readfile() JSP/Servlet: Java.io.File(),java.io.FileReader() ASP: Include file,include virtual 本地文件包含 能够打开并包含本地文件的漏洞 远程文件包含 如果PHP的配置选项allow_url_include为ON的话,则include/require函数是可以加载远程文件的,这种漏洞简称RFI;目录遍历 目录浏览 中间件的配置 目录遍历 属于文件包含的一个特例 可以通过../跳转目录,查看文件 预防 PHP配置open_basedir 避免向任何文件系统API传送用户提交的数据 如果有例如需要上传下载的地方,必须与API进行交互的时候,在应用过程中,对以下建议最好组合使用 对用户提交的文件名进行相关解码与规范化后,应用程序应检查该文件名是否包含路径遍历序列(使用反斜线或斜线)或空字节 应用程序应使用一个硬编码的、允许访问的文件类型列表,并拒绝任何访问其他的文件的请求 对用户提交的文件名进行一切必要的过滤后,应用程序应使用适当的文件系统API确认是否一切正常,以及使用该文件名访问的文件是否位于应用程序指定的起始目录;文件下载 目录遍历类下载 可参照目录遍历 不解析的文件类型直接下载 源码压缩包文件(zip/rar/gz…) 数据库文件mdb Word等类型文件 ;写权限漏洞 需要开启webDAV和IIS写权限 PUT /1.txt HTTP/1.1 MOVE /1.txt HTTP/1.1 Destination: 35:81/3.asp ;编辑器漏洞 Fckeditor /Include/FCKeditor/editor/filemanager/connectors/test.html Ewebeditor /ewebeditor/db/ewebeditor.mdb /ewebeditor/admin_login.asp ewebeditornet /ewebeditornet/upload.aspx? 关注网上的更新及临时的修复方案 ;信息泄露 源码中信息泄露 Javascript中的一些用户名泄露 源码中有绝对路径等信息 说明帮助文档中信息泄露 说明文档中的用户是管理员或真实存在的 默认的一些配置信息 报错中信息泄露 泄露框架信息 多少次struts2漏洞是根据报错知道的 中间件版本信息 多少次通过解析漏洞是通过知道了你的中间件版本而利用的 路径等信息的泄露 多少次注入上传的时候,是通过报错知道了绝对路径后而成功的 ;跨站漏洞的成因 XSS漏洞成因是由于动态网页的Web应用对用户提交请求参数未做充分的检查过滤,允许用户在提交的数据中掺入HTML代码(最主要的是“”、“”),然后未加编码地输出到第三方用户的浏览器,这些攻击者恶意提交代码会被受害用户的浏览器解释执行。 危害: 盗取cookie 窃取用户、管理员密码 网页挂马 钓鱼攻击;跨站漏洞类型 持久型跨站:最直接危害类型,跨站代码存储在服务器(数据库); 非持久型跨站:反射型跨站脚本漏洞,最普遍的类型

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档