网络信息安全-04
发布时间
阅读量:
阅读量
漏洞利用与安全加固
Web安全
-web时代

- 信息安全攻击有 75% 都是发生在 Web 应用层而非网络层面上。
- 目前对Web业务系统威胁最严重的两种攻击方式是SQL注入攻击和XSS跨站脚本攻击。
- 越大的系统越容易有漏洞
- 0.01%安全问题等于100%的失败
SQL注入
- 改变SQL命令的操作,将被修改的SQL命令注入到后端数据库引擎执行

- 内联式

- 终止式
攻击者注入一段包含注释符的SQL语句,将原来的语句的一部分注释,注释掉的部分语句不会被执行。
XSS跨站
- 反射型跨站通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起
- 存储型XSS漏洞广泛出现在允许Web用户自定义显示信息及允许Web用户上传文件信息的Web应用程序中,大部分的Web应用程序都属于此类。
文件上传漏洞
文件上传攻击是指攻击者利用Web应用对上传文件过滤不严的漏洞,将应用程序定义类型范围之外的文件(木马或后门程序)上传到Web服务器,在上传成功后攻击者即可获得当前服务器的webshell。
webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。
攻击条件
目标网站具有上传功能且木马能够成功上传。
上传的目标文件能够被Web服务器解析执行。
知道文件上传到服务器后的存放路径和文件名称。
目标文件可被用户访问。
实验流程
- 使用phpStudy+DVWA漏洞演示平台
- 提交敏感字符测试程序’,观察地址栏SQL语句,通过注入逻辑语句使登录判断失败进入保护页面
- 在Command Injection界面 输入IP地址ping命令结果,并尝试注入命令使目标主机关机
- 打开CSRF界面,构造链接,使用在线短链接生成器伪造链接,可诱骗其他用户点击链接,伪造身份提交密码修改
- 打开File Upload界面,将PHP木马上传,在中国菜刀上添加上传木马路径(密码为pass)双击进行文件管理
- 打开SQL Injection界面,输入各种SQL语句即可查找相应表列
- 打开XSS(DOM)界面,修改界面属性,使用在线短链接生成器伪造链接,打开XSS(Stored)界面,提交内容存入数据库,之后每次进入页面命令都会被执行
全部评论 (0)
还没有任何评论哟~
