Advertisement

网络信息安全-04

阅读量:

漏洞利用与安全加固

Web安全

-web时代
在这里插入图片描述

  • 信息安全攻击有 75% 都是发生在 Web 应用层而非网络层面上。
  • 目前对Web业务系统威胁最严重的两种攻击方式是SQL注入攻击和XSS跨站脚本攻击。
  • 越大的系统越容易有漏洞
  • 0.01%安全问题等于100%的失败

SQL注入

  • 改变SQL命令的操作,将被修改的SQL命令注入到后端数据库引擎执行
  • 在这里插入图片描述
  • 内联式在这里插入图片描述
  • 终止式
    攻击者注入一段包含注释符的SQL语句,将原来的语句的一部分注释,注释掉的部分语句不会被执行。

XSS跨站

  • 反射型跨站通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起
  • 存储型XSS漏洞广泛出现在允许Web用户自定义显示信息及允许Web用户上传文件信息的Web应用程序中,大部分的Web应用程序都属于此类。

文件上传漏洞

文件上传攻击是指攻击者利用Web应用对上传文件过滤不严的漏洞,将应用程序定义类型范围之外的文件(木马或后门程序)上传到Web服务器,在上传成功后攻击者即可获得当前服务器的webshell。

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。

攻击条件
目标网站具有上传功能且木马能够成功上传。
上传的目标文件能够被Web服务器解析执行。
知道文件上传到服务器后的存放路径和文件名称。
目标文件可被用户访问。

实验流程

  • 使用phpStudy+DVWA漏洞演示平台
  • 提交敏感字符测试程序’,观察地址栏SQL语句,通过注入逻辑语句使登录判断失败进入保护页面
  • 在Command Injection界面 输入IP地址ping命令结果,并尝试注入命令使目标主机关机
  • 打开CSRF界面,构造链接,使用在线短链接生成器伪造链接,可诱骗其他用户点击链接,伪造身份提交密码修改
  • 打开File Upload界面,将PHP木马上传,在中国菜刀上添加上传木马路径(密码为pass)双击进行文件管理
  • 打开SQL Injection界面,输入各种SQL语句即可查找相应表列
  • 打开XSS(DOM)界面,修改界面属性,使用在线短链接生成器伪造链接,打开XSS(Stored)界面,提交内容存入数据库,之后每次进入页面命令都会被执行

全部评论 (0)

还没有任何评论哟~