主页 > 雷锋论坛九龙老牌图库 >

Web安全测试白帽子挖洞常规思路之安全漏洞详解解(下)

  SSRF(Server-Side Request Forgery:服务请求伪造)是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。

  当服务端提供了从其他服务器获取数据的功能(如:从指定URL地址获取网页文本内容、加载指定地址的图片、下载等),但是没有对目标地址做过滤与限制时就会出现SSRF。

  可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息

  攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等)

  CSRF攻击就是 攻击者利用受害者的身份,以受害者的名义发送恶意请求。与XSS(Cross-site ing,跨站脚本攻击)不同的是,XSS的目的是获取用户的身份信息,攻击者窃取到的是用户的身份(session/cookie),而CSRF则是利用用户当前的身份去做一些未经过授权的操作。

  CSRF可以盗用受害者的身份,完成受害者在web浏览器有权限进行的任何操作,想想吧,能做的事情太多了。

  1.用户小明在你的网站A上面登录了,A返回了一个session ID(使用cookie存储)

  2.小明的浏览器保持着在A网站的登录状态,事实上几乎所有的网站都是这样做的,一般至少是用户关闭浏览器之前用户的会线.攻击者小强给小明发送了一个链接地址,小明打开了这个地址,查看了网页的内容

  4.小明在打开这个地址的时候,这个页面已经自动的对网站A发送了一个请求,这时候因为A网站没有退出,因此只要请求的地址是A的就会携带A的cookie信息,也就是使用A与小明之间的会线.这时候A网站不知道这个请求其实是小强伪造的网页上发送的,而是误以为小明就是要这样操作,这样小强就可以随意的更改小明在A上的信息,以小明的身份在A网站上进行操作

  利用CSRF攻击,主要包含两种方式,一种是基于GET请求方式的利用,另一种是基于POST请求方式的利用。

  6.使用GET请求方式的利用是最简单的一种利用方式,其隐患的来源主要是由于在开发系统的时候没有按照HTTP动词的正确使用方式来使用造成的。对于GET请求来说,它所发起的请求应该是只读的,不允许对网站的任何内容进行修改。

  7.相对于GET方式的利用,POST方式的利用更加复杂一些,难度也大了一些。攻击者需要伪造一个能够自动提交的表单来发送POST请求。

  3.所有敏感的操作,比如收货地址修改、修改密码、修改个人资料,都使用POST方式

  重要操作做二次认证,如短信认证,二次密码认证,验证码等,或CSRF TOKEN防范

  ResultSet rs = stmt.execute(query);攻击者通过添加恶意数据 or 1=,迫使服务器拼接并执行了恶意的SQL语句,那么攻击者可以通过这种方式登录任何用户的账户:

  如果你的SQL语句是类似where id={$id}这种形式,数据库里所有的id都是数字,那么就应该在SQL被执行前,检查确保变量id是int类型;如果是接受邮箱,那就应该检查并严格确保变量一定是邮箱的格式,其他的类型比如日期、时间等也是一个道理。总结起来:只要是有固定格式的变量,在SQL语句执行前,应该严格按照固定格式去检查,“我和这几个人早就认识br “票,确保变量是我们预想的格式,这样很大程度上可以避免SQL注入攻击。

  对于无法确定固定格式的变量,一定要进行特殊符号过滤或转义处理。以PHP为例,通常是采用addslashes函数,它会在指定的预定义字符前添加反斜杠转义,这些预定义的字符是:单引号 (‘) 双引号 (“) 反斜杠 NULL。

  顾名思义,暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的!

  如果用户上传的图片的过程中,上传了涉及色情违法相关的图片,系统不能及时将图片识别并禁止,将造成不可预估的严重后果。

  若在用户上传文件时,服务器没有对用户上传的文件进行验证,就可能会导致恶意文件被上传。

  开源聚合网络安全夏令营现已开班!基础班、实战班全面开启,学网络安全技术、升职加薪……有兴趣的可以加入开源聚合网安大家庭,一起学习、一起成长。近期还推出了奇安信定制运维工程师,考证书求职加分、升级加薪,有兴趣的可以入群了解详情,有任何问题都可以咨询客服小姐姐哦!

阅读本文的人还阅读:

webQQ能查匿名吗

webQQ能查匿名吗?

电脑怎么登陆qq网页版?

webqq网页版QQ怎么登陆

7月16日公开课 使用ArcGIS Jav