zoukankan      html  css  js  c++  java
  • web安全测试排查

    漏洞排查思路:

    1.上传漏洞

    如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!

    有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN、中国菜刀上传. 

    2.注入漏洞

    字符过滤不严造成的

    3.暴库:把二级目录中间的/换成%5c 
     
    4.'or'='or'这是一个可以连接SQL的语名句.可以直接进入后台。

    我收集了一下。类似的还有:
     'or''='
     " or "a"="a  
    ') or ('a'='a  
    ") or ("a"="a  
    or 1=1-- 
    ' or 'a'='a

    5.社会工程学。这个我们都知道吧。就是猜解。
     
    6.写入ASP格式数据库。就是一句话木马〈%execute request("value")%〉 (数据库必需得是ASP或ASA的后缀)
      
    7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.

    比如:默认数据库,默认后台地址,默认管理员帐号密码等

    8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.

    /Databackup/dvbbs7.MDB
    /bbs/Databackup/dvbbs7.MDB
    /bbs/Data/dvbbs7.MDB
    /data/dvbbs7.mdb
    /bbs/diy.asp

    /diy.asp
    /bbs/cmd.asp
    /bbs/cmd.exe
    /bbs/s-u.exe
    /bbs/servu.exe

    工具:网站猎手 挖掘鸡 明小子

    9.查看目录法:一些网站可以断开目录,可以访问目录。
    210.37.95.65 images

    10.工具溢出
          
    11.搜索引擎利用:
     
    inurl:flasher_list.asp 

    默认数据库:database/flash.mdb 

    后台/manager/

    找网站的管理后台地址:

    site:xxxx.comintext:管理

    site:xxxx.comintitle:管理  〈关键字很多,自已找〉

    site:xxxx.cominurl:login

    查找access的数据库,mssql、mysql的连接文件

    allinurl:bbsdata

    filetype:mdbinurl:database

    filetype:incconn

    inurl:datafiletype:mdb

    12.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改

    COOKIE。

    13.利用常见的漏洞:如动网BBS

    可以先用:dvbbs权限提升工具,使自已成为前台管理员。

    THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用

    WSockExpert取得Cookies/NC包

    这个我就不做了,网上教程多的是,自已下个看看。

    工具:dvbbs权限提升工具  动网固顶贴工具

    14.还有一些老漏洞。如IIS3,4的查看源码,

    5的Delete CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。
     


             一般入侵思路    

           脚本注入(ASP PHP JSP)
    1.脚本漏洞   
           其它脚本漏洞(上传漏洞,跨站漏洞等) 

            
             
          域名旁注   
    2.旁注     
          “IP”旁注

          本地溢出
    3.溢出漏洞 
          远程溢出

          ARP欺骗
    4.网络窃听
          IP欺骗


    5.社会工程学

    简单的说,可以利用以上方法来入侵,如果这个指定网站的确没有漏洞,还可以利用其它方式。

    。。
    #######################################

    如果目标网站没有漏洞,可以试着入侵同服务器上的其它网站。。。如果能够入侵同服务器上的

    其它网站,就可以获得权限,看能不能够提权拿到服务器等。

    也可以直接入侵这台网站的服务器!

    比如:用IP端口扫描软件,扫描一下目标服务器都开放了哪些端口,

    然后利用开放的漏洞端口进行入侵。常见漏洞端口如何入侵,

    还可以查询目标服务器有哪些漏洞,比如微软最新Oday漏洞,利用漏洞拿到服务器权限。

    木马入侵,让网站主机感染你的木马。主要是看目标网站服务器系统是否存在漏洞。

    首先介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。

    后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)。

      入侵介绍: 1 上传漏洞;2 暴库;3 注入;4 旁注;5 COOKIE诈骗。

      1 上传漏洞,这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得

    到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。

      怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传]

    这样的字样8成就是有长传漏洞了找个可以上传的工具直接可以得到WEBSHELL。

      工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,

    用NC也可以提交。


     2 暴库:这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用,暴库就是提交字

    符得到数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限了。

    中间的/换成%5c,如果有漏洞直接得到数据库的绝对路径,

    用寻雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径

    碰到数据库名字为/#abc.mdb的 需要把#号换成%23就可以下载了,

    3 注入漏洞:这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在

    着注入漏洞。注入漏洞是因为字符过滤不严禁所造成的,可以得到管理员的帐号密码等相关资料

    4 旁注:我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的

    站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。

      工具介绍:还是名小子的DOMIAN3.5不错的东西,可以检测注入,可以旁注,还可以上传!

      5 COOKIE诈骗:许多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记

    录了你的一些资料,比如IP,姓名什么的。

      怎样诈骗呢?如果我们现在已经知道了XX站管理员的站号和MD5密码了,但是破解不出来密

    码(MD5是加密后的一个16位的密码)我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员

    的,MD5密码也修改成他的,有工具可以修改COOKIE 这样就答到了COOKIE诈骗的目的,系统以为

    你就是管理员了。

      
    防范脚本入侵

    作为网络管理员,不少朋友也同时负责单位的网站开发维护的工作,对于WEB开发我想大家都比

    较精通,可是对如何编写安全的脚本代码和入侵者如何通过WEB方式对服务器进行渗透的,可能

    就不是很清楚了,有不少朋友错误的认为我的服务器有硬件防火墙,而且只开了80端口,是不会

    有网络安全问题的。下面我就向大家介绍几种比较常见的脚本攻击的方法,让大家从中能够找到

    安全防护的方法,从而提高服务器的安全性。  

      1. 简单的脚本攻击

      此类攻击是由于WEB程序编写上对特殊字符过滤不严密所造成的,虽说不能对服务器的安全

    造成严重威胁,可是却可以使入侵者发布含有HTML语句的恶意代码,扰乱网站秩序,从而对网站

    产生不良影响。下面给大家举个例子:某网站在进行用户注册时,没有对特殊字符进行过滤,就

    有可能被无聊者利用,假设论坛的管理员ID为:webmaster,那就有可能有人在注册用户名时注册

    成 webmaster ,尽管ID有区别,可是在页面显示却是一样的,如果无聊者把其他的信息改的和

    webmaster一样,那别人就很难区分这两个ID哪个是真的哪个是假的。有不少网站有自己开发的

    留言板,而且支持提交HTML留言,这就给破坏者提供了机会,他们可以写一个自动弹出窗口并打

    开一个带木马的网页的代码,这样别人在浏览这条留言时就有可能被种下木马。防范方法很简单

    ,加个过滤函数就可以了:

      〈%
      function SqlCheck(fString)
       fString = Replace(fString, "'","")
       fString = Replace(fString, " ","")
       fString = Replace(fString, ";","")
       fString = Replace(fString, "--","")
       fString = Replace(fString, ",","")
       fString = Replace(fString, "(","")
       fString = Replace(fString, ")","")
       fString = Replace(fString, "=","")
       fString = Replace(fString, "%","")
       fString = Replace(fString, "*","")
       fString = Replace(fString, "<","")
       fString = Replace(fString, ">","")
       SqlCheck = fString
      end function
      %〉

      以上过滤函数中的String = Replace(fString, "<","") fString = Replace(fString,

    ">","")可以去掉语句中的“<”和“>”符号,使HTML代码无法运行。  

      2. Sql Injection 漏洞攻击

      也叫Sql注入攻击,是目前比较常见的一种WEB攻击方法,它利用了通过构造特殊的SQL语句

    ,而对数据库进行跨表查询的攻击,通过这种方式很容易使入侵者得到一个WebShell,然后利用

    这个WebShell做进一步的渗透,直至得到系统的管理权限,所以这种攻击方式危害很大。建议大

    家使用NBSI,小榕的WED+WIS等注入工具对自己的网站扫描一下,看是否存在此漏洞。还有一种

    比较特殊的Sql注入漏洞,之所以说比较特殊,是因为它是通过构造特殊的SQL语句,来欺骗鉴别

    用户身份代码的,比如入侵者找到后台管理入口后,在管理员用户名和密码输入“'or '1'=

    '1'”、“'or''='”、“') or ('a'='a”、“" or "a"="a”、“' or 'a'='a

    ”、“' or 1=1--”等这类字符串(不包含引号),提交,就有可能直接进入后台管理界面,

    由此也可以看出对特殊字符进行过滤是多么的重要。还有一点要注意,一定不要让别人知道网站

    的后台管理页面地址,除了因为上面的原因外,这也可以防止入侵者通过暴力破解后台管理员用

    户名和密码等方法进入后台管理。这类攻击的防范方法除了加上面提到的过滤函数外,还要屏蔽

    网站的错误信息,同时也需要配置好IIS的执行权限,以前的杂志也详细介绍过防范方法,在这

    里不做详细说明。  

    逆风的方向更适合飞翔,不怕千万人阻挡,只怕自己投降!
  • 相关阅读:
    VLAN配置Trunk接口
    VLAN基础配置及Access接口实验
    在linux虚拟机中演示DHCP管理动态IP地址
    虚拟机 有关于Vsftpd验证方式虚拟用户访问模式
    使用Bind提供域名解析服务:正向解析和反向解析
    虚拟机环境下有关于NFS系统的介绍操作
    虚拟机 有关于Vsftpd验证方式本地用户访问模式
    虚拟机 有关于Vsftpd验证方式匿名访问模式
    虚拟机上有关于Apache服务基于主机名@基于端口号
    C#版 Winform界面 Socket编程 Client客户端
  • 原文地址:https://www.cnblogs.com/jackzz/p/9919827.html
Copyright © 2011-2022 走看看