- 通過burpsuite修改http請求巨坊,繞過了前端JavaScript驗證,并成功地向服務(wù)器提交了敏感數(shù)據(jù)此改,造成了xss跨站漏洞趾撵。
- JavaScript屬于前端驗證,在瀏覽器未提交數(shù)據(jù)時進行驗證共啃,而我們是通過了驗證占调,并攔截HTTP請求后修改數(shù)據(jù),JavaScript的驗證根本起不了任何作用移剪。由此可見究珊,前端驗證是不可靠的。
- 作為一名web開發(fā)人員纵苛,要牢記苦银,前端JavaScript驗證是為了防止用戶輸入錯誤,服務(wù)器端驗證是為了防止惡意攻擊赶站。
- WinSock Expert:一個用來監(jiān)視和修改網(wǎng)絡(luò)發(fā)送和接收數(shù)據(jù)的程序幔虏,可以用來幫助測試人員調(diào)試網(wǎng)絡(luò)應(yīng)用程序,比較輕量型贝椿。
- Google Hack只是根據(jù)Google提供的語法來進行信息查詢想括。
site ----- 指定域名
intext ----- 正文中存在關(guān)鍵字的網(wǎng)頁
intitle ----- 標(biāo)題中存在關(guān)鍵字的網(wǎng)頁
info ----- 一些基本信息
inurl ----- URL存在關(guān)鍵字的網(wǎng)頁
filetype ----- 搜索指定文件類型
示例:
intitle:管理登錄 filetype:php //查詢網(wǎng)頁標(biāo)題中含有“管理登錄”,并且為php類型的網(wǎng)站
intext:Powered by Discuz //查找使用Discuz的主機烙博,如果擁有Discuz漏洞瑟蜈,配合搜索,后果相當(dāng)嚴(yán)重
搜索引擎只能查詢蜘蛛爬行過的網(wǎng)頁渣窜,而蜘蛛遵照網(wǎng)站根目錄robots.txt的約定進行爬行铺根。如果一些敏感目錄不希望蜘蛛進行爬行,則可以寫在網(wǎng)站根目錄robots.txt中乔宿。雖然這樣不會被蜘蛛爬行到位迂,但是攻擊者可以直接訪問robot.txt,也存在風(fēng)險详瑞。
存儲過程(Stored Procedure)是在大型數(shù)據(jù)庫系統(tǒng)中為了完成特定功能的這一組SQL“函數(shù)”掂林;如執(zhí)行系統(tǒng)命令,查看注冊表坝橡,讀取磁盤目錄等泻帮。
攻擊者最常使用的存儲過程是“xp_cmdshell”,這個存儲過程允許用戶執(zhí)行操作系統(tǒng)命令计寇。寬字節(jié)注入:是由編碼不統(tǒng)一所造成的锣杂,這種注入一般出現(xiàn)在PHP+MySQL中脂倦。在php配置文件php.ini中存在magic_quotes_gpc選項,被稱為魔術(shù)引號元莫,當(dāng)被打開時狼讨,使用get、post柒竞、cookie接收的'、"播聪、\和null字符都會被自動加上一個反斜線轉(zhuǎn)義朽基。
盲注:即頁面無差異的注入,延時注入則屬于盲注技術(shù)的一種离陶,是一種基于時間差異的注入技術(shù)稼虎。在mysql中有一個函數(shù),sleep(duration)上傳漏洞:文件上傳流程通常為客戶端使用JavaScript驗證招刨,服務(wù)器端采用隨機數(shù)來重命名文件霎俩,以防止文件重復(fù)
-
程序員在防止上傳漏洞時可以分為以下兩種:
- 客戶端檢測:客戶端使用JavaScript檢測,在文件未上傳時沉眶,就對文件進行驗證打却;
- 服務(wù)器端檢測:服務(wù)端腳本一般會檢測文件的MIME類型,檢測文件擴展名是否合法谎倔,甚至有些程序員檢測文件中是否嵌入惡意代碼
-
服務(wù)器端檢測:
- 黑名單過濾方式:一種不安全的方式柳击,如asa、cer容易被忽略的擴展名片习、windows對以.或者 (空格)結(jié)尾會自動刪除
- 白名單過濾方式
- MIME驗證:MIME類型用來設(shè)定某種擴展名文件的打開方式捌肴,當(dāng)具有該擴展名的文件被訪問時,瀏覽器會自動使用指定的應(yīng)用程序來打開藕咏,如GIF圖片MIME類型為image/gif状知,CSS文件MIME類型為text/css
- 目錄驗證
- 截斷上傳攻擊:如將文件上傳名稱更改為“1.jpg空格xxser.jpg”,然后單擊HEX選項卡進入十六進制編輯模式孽查,將文件名中空格的十六進制20改為00饥悴,即NULL,單擊“GO”按鈕盲再,可以發(fā)現(xiàn)最終上傳的文件為1.asp铺坞,后面的字符已經(jīng)被截斷
-
修復(fù)上傳漏洞:
- 形成原因:目錄過濾不嚴(yán),攻擊者可能建立畸形目錄洲胖;文件未重命名济榨,攻擊者可能利用web容器解析漏洞。
- 修復(fù)方法:接收文件及其文件臨時路徑绿映;獲取擴展名與白名單做對比擒滑,如果沒有命令腐晾,程序退出;對文件進行重命名丐一。