web安全测试排查
漏洞排查思路:
1.上傳漏洞
如果看到:選擇你要上傳的文件 [重新上傳]或者出現(xiàn)“請登陸后使用”,80%就有漏洞了!
有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN、中國菜刀上傳.
?
2.注入漏洞
字符過濾不嚴造成的
3.暴庫:把二級目錄中間的/換成%5c
4.'or'='or'這是一個可以連接SQL的語名句.可以直接進入后臺。
我收集了一下。類似的還有:
'or''='
" or "a"="a
') or ('a'='a
") or ("a"="a
or 1=1--
' or 'a'='a
5.社會工程學(xué)。這個我們都知道吧。就是猜解。
6.寫入ASP格式數(shù)據(jù)庫。就是一句話木馬〈%execute request("value")%〉 (數(shù)據(jù)庫必需得是ASP或ASA的后綴)
7.源碼利用:一些網(wǎng)站用的都是網(wǎng)上下載的源碼.有的站長很懶.什么也不改.
比如:默認數(shù)據(jù)庫,默認后臺地址,默認管理員帳號密碼等
8.默認數(shù)據(jù)庫/webshell路徑利用:這樣的網(wǎng)站很多/利人別人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:網(wǎng)站獵手 挖掘雞 明小子
9.查看目錄法:一些網(wǎng)站可以斷開目錄,可以訪問目錄。
210.37.95.65 images
10.工具溢出
11.搜索引擎利用:
inurl:flasher_list.asp
默認數(shù)據(jù)庫:database/flash.mdb
后臺/manager/
找網(wǎng)站的管理后臺地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 〈關(guān)鍵字很多,自已找〉
site:xxxx.cominurl:login
查找access的數(shù)據(jù)庫,mssql、mysql的連接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
12.COOKIE詐騙:把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改
COOKIE。
13.利用常見的漏洞:如動網(wǎng)BBS
可以先用:dvbbs權(quán)限提升工具,使自已成為前臺管理員。
THEN,運用:動網(wǎng)固頂貼工具,找個固頂貼,再取得COOKIES,這個要你自已做。我們可以用
WSockExpert取得Cookies/NC包
這個我就不做了,網(wǎng)上教程多的是,自已下個看看。
工具:dvbbs權(quán)限提升工具 動網(wǎng)固頂貼工具
14.還有一些老漏洞。如IIS3,4的查看源碼,
5的Delete CGI,PHP的一些老洞,我就不說了啊。。太老了。沒有什么大用途。
一般入侵思路
腳本注入(ASP PHP JSP)
1.腳本漏洞
其它腳本漏洞(上傳漏洞,跨站漏洞等)
域名旁注
2.旁注
“IP”旁注
?
本地溢出
3.溢出漏洞
遠程溢出
?
ARP欺騙
4.網(wǎng)絡(luò)竊聽
IP欺騙
5.社會工程學(xué)
簡單的說,可以利用以上方法來入侵,如果這個指定網(wǎng)站的確沒有漏洞,還可以利用其它方式。
。。
#######################################
如果目標(biāo)網(wǎng)站沒有漏洞,可以試著入侵同服務(wù)器上的其它網(wǎng)站。。。如果能夠入侵同服務(wù)器上的
其它網(wǎng)站,就可以獲得權(quán)限,看能不能夠提權(quán)拿到服務(wù)器等。
也可以直接入侵這臺網(wǎng)站的服務(wù)器!
比如:用IP端口掃描軟件,掃描一下目標(biāo)服務(wù)器都開放了哪些端口,
然后利用開放的漏洞端口進行入侵。常見漏洞端口如何入侵,
還可以查詢目標(biāo)服務(wù)器有哪些漏洞,比如微軟最新Oday漏洞,利用漏洞拿到服務(wù)器權(quán)限。
木馬入侵,讓網(wǎng)站主機感染你的木馬。主要是看目標(biāo)網(wǎng)站服務(wù)器系統(tǒng)是否存在漏洞。
首先介紹下什么樣的站點可以入侵:必須是動態(tài)的網(wǎng)站,比如asp、php、jsp 這種形式的站點。
后綴為.htm的站點勸大家還是不要入侵了吧(入侵幾率幾乎為0)。
入侵介紹: 1 上傳漏洞;2 暴庫;3 注入;4 旁注;5 COOKIE詐騙。
1 上傳漏洞,這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得
到WEBSHELL,危害等級超級高,現(xiàn)在的入侵中上傳漏洞也是常見的漏洞。
怎樣利用:在網(wǎng)站的地址欄中網(wǎng)址后加上/upfile.asp如果顯示 上傳格式不正確[重新上傳]
這樣的字樣8成就是有長傳漏洞了找個可以上傳的工具直接可以得到WEBSHELL。
工具介紹:上傳工具,老兵的上傳工具、DOMAIN3.5,這兩個軟件都可以達到上傳的目的,
用NC也可以提交。
2 暴庫:這個漏洞現(xiàn)在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字
符得到數(shù)據(jù)庫文件,得到了數(shù)據(jù)庫文件我們就直接有了站點的前臺或者后臺的權(quán)限了。
中間的/換成%5c,如果有漏洞直接得到數(shù)據(jù)庫的絕對路徑,
用尋雷什么的下載下來就可以了。還有種方法就是利用默認的數(shù)據(jù)庫路徑
碰到數(shù)據(jù)庫名字為/#abc.mdb的 需要把#號換成%23就可以下載了,
3 注入漏洞:這個漏洞是現(xiàn)在應(yīng)用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網(wǎng)站也存在
著注入漏洞。注入漏洞是因為字符過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關(guān)資料
4 旁注:我們?nèi)肭帜痴緯r可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務(wù)器的
站點,然后在利用這個站點用提權(quán),嗅探等方法來入侵我們要入侵的站點。
工具介紹:還是名小子的DOMIAN3.5不錯的東西,可以檢測注入,可以旁注,還可以上傳!
5 COOKIE詐騙:許多人不知道什么是COOKIE,COOKIE是你上網(wǎng)時由網(wǎng)站所為你發(fā)送的值記
錄了你的一些資料,比如IP,姓名什么的。
怎樣詐騙呢?如果我們現(xiàn)在已經(jīng)知道了XX站管理員的站號和MD5密碼了,但是破解不出來密
碼(MD5是加密后的一個16位的密碼)我們就可以用COOKIE詐騙來實現(xiàn),把自己的ID修改成管理員
的,MD5密碼也修改成他的,有工具可以修改COOKIE 這樣就答到了COOKIE詐騙的目的,系統(tǒng)以為
你就是管理員了。
防范腳本入侵
作為網(wǎng)絡(luò)管理員,不少朋友也同時負責(zé)單位的網(wǎng)站開發(fā)維護的工作,對于WEB開發(fā)我想大家都比
較精通,可是對如何編寫安全的腳本代碼和入侵者如何通過WEB方式對服務(wù)器進行滲透的,可能
就不是很清楚了,有不少朋友錯誤的認為我的服務(wù)器有硬件防火墻,而且只開了80端口,是不會
有網(wǎng)絡(luò)安全問題的。下面我就向大家介紹幾種比較常見的腳本攻擊的方法,讓大家從中能夠找到
安全防護的方法,從而提高服務(wù)器的安全性。
1. 簡單的腳本攻擊
此類攻擊是由于WEB程序編寫上對特殊字符過濾不嚴密所造成的,雖說不能對服務(wù)器的安全
造成嚴重威脅,可是卻可以使入侵者發(fā)布含有HTML語句的惡意代碼,擾亂網(wǎng)站秩序,從而對網(wǎng)站
產(chǎn)生不良影響。下面給大家舉個例子:某網(wǎng)站在進行用戶注冊時,沒有對特殊字符進行過濾,就
有可能被無聊者利用,假設(shè)論壇的管理員ID為:webmaster,那就有可能有人在注冊用戶名時注冊
成 webmaster ,盡管ID有區(qū)別,可是在頁面顯示卻是一樣的,如果無聊者把其他的信息改的和
webmaster一樣,那別人就很難區(qū)分這兩個ID哪個是真的哪個是假的。有不少網(wǎng)站有自己開發(fā)的
留言板,而且支持提交HTML留言,這就給破壞者提供了機會,他們可以寫一個自動彈出窗口并打
開一個帶木馬的網(wǎng)頁的代碼,這樣別人在瀏覽這條留言時就有可能被種下木馬。防范方法很簡單
,加個過濾函數(shù)就可以了:
〈%
function SqlCheck(fString)
fString = Replace(fString, "'","")
fString = Replace(fString, " ","")
fString = Replace(fString, ";","")
fString = Replace(fString, "--","")
fString = Replace(fString, ",","")
fString = Replace(fString, "(","")
fString = Replace(fString, ")","")
fString = Replace(fString, "=","")
fString = Replace(fString, "%","")
fString = Replace(fString, "*","")
fString = Replace(fString, "<","")
fString = Replace(fString, ">","")
SqlCheck = fString
end function
%〉
以上過濾函數(shù)中的String = Replace(fString, "<","") fString = Replace(fString,
">","")可以去掉語句中的“<”和“>”符號,使HTML代碼無法運行。
2. Sql Injection 漏洞攻擊
也叫Sql注入攻擊,是目前比較常見的一種WEB攻擊方法,它利用了通過構(gòu)造特殊的SQL語句
,而對數(shù)據(jù)庫進行跨表查詢的攻擊,通過這種方式很容易使入侵者得到一個WebShell,然后利用
這個WebShell做進一步的滲透,直至得到系統(tǒng)的管理權(quán)限,所以這種攻擊方式危害很大。建議大
家使用NBSI,小榕的WED+WIS等注入工具對自己的網(wǎng)站掃描一下,看是否存在此漏洞。還有一種
比較特殊的Sql注入漏洞,之所以說比較特殊,是因為它是通過構(gòu)造特殊的SQL語句,來欺騙鑒別
用戶身份代碼的,比如入侵者找到后臺管理入口后,在管理員用戶名和密碼輸入“'or '1'=
'1'”、“'or''='”、“') or ('a'='a”、“" or "a"="a”、“' or 'a'='a
”、“' or 1=1--”等這類字符串(不包含引號),提交,就有可能直接進入后臺管理界面,
由此也可以看出對特殊字符進行過濾是多么的重要。還有一點要注意,一定不要讓別人知道網(wǎng)站
的后臺管理頁面地址,除了因為上面的原因外,這也可以防止入侵者通過暴力破解后臺管理員用
戶名和密碼等方法進入后臺管理。這類攻擊的防范方法除了加上面提到的過濾函數(shù)外,還要屏蔽
網(wǎng)站的錯誤信息,同時也需要配置好IIS的執(zhí)行權(quán)限,以前的雜志也詳細介紹過防范方法,在這
里不做詳細說明。
總結(jié)
- 上一篇: installshield 软件使用教程
- 下一篇: 无线系列-无线通信系统组成