㈠ 如何快速解決網站中存在的Web漏洞
首先,在我們旦晌接觸中,最直接的可能就是通過URL跳轉漏洞。大家都知道URL跳轉是正常的業務功能,而且大多數網站都是需要進行URL跳轉。但需要跳轉的URL有著可控性,因此中間可能會出現URL跳轉漏洞。而攻擊者就是利用了其中這一漏洞,將一些程序跳轉到釣魚,涉黃,涉賭等網站。以來獲取用戶的賬戶信息,敏感數據等操作。而且URL跳轉漏洞的測試難度小,由此可以導致實質性的大量危害。其次那些細節可能會存在漏洞呢?墨者安全認為其一:最開始的用戶登錄,認證的正常頁面可能存在URL跳轉漏洞;其二:可能存在URL跳轉漏洞的是站內的一些其他外部鏈接,當你點擊跳轉時就會指向那些不合規的網址;其三:可能存在URL跳轉漏洞的是嵌套式的跨網站認證和授權等。以上的情況都有可能是跳轉到網路犯罪分子控制的網站中。最後如何快速解決網站中存在的Web漏洞?1.定時排查式:主要是定期定時每天對需要跳轉的程序參數進行判斷,然後根據參數確定是否有特殊的字元開頭或結尾判斷URL的合法性。2.防護式:因為各個不同的網站都是由不同的代碼結構和編程語言開發出來的,因此對它們的防護方式也不同,比如說利用不同的特殊符號@、///等加在域名前或者當做後綴來進行防護。(需要的是有些特殊符合不能添加成功的,比如雙引號,封號等)型遲碧在大數據快速發展的今天,隨著國家對網路安全問題的重視以及推行,從而也影響了大多數的企業著卜舉重注視這個問題,同時對加強網路安全建設開始大量的投入布局。以此來避免更大的損失以及潛在的網路安全威脅。
㈡ 常見36種WEB滲透測試漏洞描述及解決方法-不安全HTTP方法
漏洞描述:目標伺服器啟用不安全的傳輸方法,如PUT、TRACE、DELETE、MOVE等,這可能在伺服器上使用 WebDAV,由於DAV方法允許客戶端操縱顫絕伺服器上的文件,若沒有合理配置dav,有可能允許未授權的用戶利用其修改伺服器上的文件。
解決方法:
(1)關閉不安全的傳輸方法,推薦POST、GET方法。
(2)如果伺服器不需要支持 WebDAV,請務必禁用它。或者為允許webdav的目錄配置嚴格的訪問許可權,如認證者顫方法,認證需要的用戶名,密碼茄嫌姿。
㈢ Web滲透是怎麼弄的
1.滲透目標
滲透網站(這里指定為www.xxx.com)
切記,在滲透之前要簽訂協議。
2.信息收集
建議手動檢查和掃描器選擇同時進行。
2.1 網站常規檢測(手動)
1:瀏覽www.xxx.com
1. 初步確定網站的類型:例如銀行,醫院,政府等。
2. 查看網站功能模,比如是否有論壇,郵箱等。
3. 重點記錄網站所有的輸入點(與資料庫交互的頁面),比如用戶登錄,用戶注冊,留言板等。4. 重點查看網站是否用到了一些通用的模板,比如論壇選擇了動網(dvbss),就有可能存在動網的漏洞;郵箱有可能選擇通用的郵箱系統,也有漏洞。
2: 分析網站的url1. 利用搜索引擎,搜索網站的url,快速找到網站的動態頁面。
2. 對網站的域名進行反查,查看IP,確定伺服器上的域名數,如果主頁面url檢測沒有漏洞,可以對其他的域名進行檢測。
3:審查代碼
重點對輸入代碼(比如表單)進行分析,看如何來提交輸入,客戶端做了哪些輸入的限制方法。
1. 隱藏表單欄位 hidden
2. Username,Password等
4:控制項分析
Active x 通常都是用c/c++編寫
在頁面上(通常是首頁)的源碼中搜索
1. 需要ComRaider+OD 對dll文件進行反編譯,看是否有漏洞。
2. 改變程序執行的路徑,破壞Active X 實施的輸入確認,看web的回應。
5:對常規的輸入進行手動注入測試,測試是否有sql注入和跨站漏洞,試用常規的用戶名和密碼登錄。
6:查看web伺服器的版本,確定搜索是否有低版本伺服器組件和框架的漏洞,比如通用的java框架Struct2的漏洞。
2.2 工具選擇和使用
1:web應用程序漏洞掃描工具
Appscan: (版本7.8)
掃描漏洞比較全,中文,漏洞利用率高,檢測速度慢,需要大量內存,重點推薦。
AWVS:
英文,漏洞庫完善,檢測速度慢。
jsky
中文,檢測速度快,但深度一般。
Nessus
英文,檢測速度較快,漏洞也比較完善,免費,可及時更新,B/S界面。
2:埠掃描
Nmap
流光
3: 口令破解工具
溯雪
4:sql 注入工具
Asp+SqlServe, ACCESS:啊D注入工具
Php+MySQL : php+mysql注入工具(暗組的hacker欄中)
Jsp+ORACAL: CnsaferSI
支持以上資料庫 Pangolin
5: http代理請求
Paros
6:木馬
灰鴿子
7:提權木馬
一句話木馬大馬(具體所用的木馬參考文檔和工具包(綠盟,暗組))
5: 工具推薦使用方案
Appscan掃描出的重大漏洞,進行手工檢測(注意看漏洞是如何發現的,修改漏洞的代碼,對滲透幫助很大)。
sql注入漏洞
可以選用根據網站類型選擇sql注入工具
如果是post請求類型的url,選擇使用paros代理後,修改http請求包,進行注入。
WebDEV漏洞
可以啟用發送請求(比如DELETE對方網頁)
跨站漏洞
直接將appscan的代碼輸入測試,成功後,可以嘗試跨其他腳本(比如
遍歷漏洞:
網頁的目錄,下載網站配置文件信息,和源文件進行反編譯
反編譯:
Class 可以選用java 反編譯工具
Dll (asp.net) 選用Reflector
3.分析並滲透
---------------------
作者:centos2015
來源:CSDN
原文:https://blog.csdn.net/zonghua521/article/details/78272634
版權聲明:本文為博主原創文章,轉載請附上博文鏈接!
㈣ 怎麼解決web越權漏洞
0x01 前言
我作為一個彩筆,很榮幸成為簽約作家團的碰鬧一員,今天,就來講講越權,今天會舉三個例子,一個代碼審計,兩個黑盒測試。
0x02 什麼是越權
越權漏洞是Web應用程序中一種常見的安全漏洞。它的威脅在於一個賬戶即可控制全站用戶數據。當然這些數據僅限於存在漏洞功能對應的數據。越權漏洞的成因主要是因為開發人員在對數據進行增、刪、改、查詢時對客戶端請求的數據過分相信而遺漏了許可權的判定。所以測試越權就是和開發人員拼細心的過程。
0x03 越權的危害
越權的危害在於一個賬戶可以增、刪、改、查詢其他賬戶的數據。在補天漏洞響應平台,涉及到數據的越權,是高危漏洞。(挖付費的時候可以著重測一下,特別是商城站收貨地址那裡,很容易出問題)
0x04 實戰的案例(代碼審計篇)
我們來看看百樂CMS百家 V2.7微商城越權查看訂單漏洞,這是一個很經典的案例。
先定位到/system/shopwap/class/mobile/getorder.php
$orderid)); echo json_encode($orders);復制代碼
從代碼可知,獲取參數id,然後直接帶入到查詢中,沒有判斷當前用戶身份。這樣,我們來測試一下
0x07 挖掘越權漏洞要注意的事項
一.測試越權一般得有倆號。
二.對userid。orderid等等ID要敏感,一旦發現,就多測測。
三.某派局些廠商喜歡用純數字的MD5作為用戶的cookie,多注意發現。
四.多使用抓包工具,多分析數據包,多修改數據包。
五.多站在開發的角度去分析網站哪兒存在越權。
㈤ 常見36種WEB滲透測試漏洞描述及解決方法-文件上傳
漏洞描述:文件上傳漏洞通常由於網頁代碼中的文件上傳路徑變數過濾不嚴或webserver相關解析漏洞未修復而造成的,如果文件上傳功能實現代碼沒有嚴格限制用戶上傳的文件後綴以及文件類型,攻擊者可通過 Web 訪問的目錄上傳任意文件,包括網站後門文件,進而遠程式控制制網站伺服器。
解決方法:
在前後端對上傳文件類型限制,如後端的擴展名檢測,重命名文件,MIME類型檢測以及限制上傳文件的大小,或將上傳文件放在安全路徑下;嚴格限制和校驗上傳的文件,禁止上傳惡意代碼的文件。同時限制相關目錄的執行許可權,防範webshell攻擊;對上傳文件格式進行嚴格校驗及安全掃描,防止上傳惡意腳本文件;設置許可權限制,禁止上傳目錄的執行許可權;嚴格限制可上傳的文件類型;嚴格限制上傳的文件路徑;文件擴展名服務端白名單校驗;文件內容服務端校驗;上傳文件重命名,並隱藏上傳文件路徑。
㈥ 一個完整挖洞/src漏洞實戰流程【滲透測試】
只要搞滲透,不就會聽到很多行業內人前輩一直在重復:「信息搜集」 信息搜集有多重要,你搜集的到的多少資產信息,決定了你後續進行的一系列實戰到什麼程度!
要說SQL注入的漏洞咋找,邏輯漏洞咋找,支付漏洞咋找,越權漏洞咋找,等等
實這都一個道理,用谷歌語法,找通殺用fofa,這里演示幾個類型的漏洞,其它的也是一個道理。
第一個: SQL注入漏洞
AS:首先是SQL注入的,這個漏洞說實話,基本就是谷歌語法找的快,
語法: inurl:asp?id=23公司,這時候你會問:不是inurl:asp?id= 就行了嗎,當然!
這可以!如果你想找到一些奇奇怪怪的碼鍵和站可以用這個,比如:
這時候明白接公司的重要性了吧,這里找的是asp的站,為啥找asp的站?
其中一一個最重要的原因就是因為他,好挖!
當然這里只是找了一小部分站點的, 如果突然發現重復了咋辦?
這個簡單,換個id就行了同學!
inurl:asp?id-34公司,這里的id 值不斷的變變變就行了,你們也可以對比一下
這是不是就不一樣了,當然如果有興趣的話,也可以搜搜inurl :php?id=12公司
這也是可以找到很多站的,不過加WAF的幾率很大
我找了10個9個都加過,所以說要想上分上的快,asp 的站絕對不能落下!
這里我就不多敘述,因為這站好找,真的特別好找,但是要想能弱密碼進去的卻很少
直接上鏡像站一放inurl:什麼牛鬼蛇神都出來了,這後台管理的站可以說是非常多了
當然如果不想找到國外其它奇奇怪怪的站點的話,建議加個關鍵詞公司
可以看到這里一堆後台,當然要滲透這些後台弱密碼很少能進去了
你看到我打inur1: 它自動給我補齊關鍵詞了嗎,說明這玩意很多人挖
一般搞後台,先信息收集,這個等會說,反正我是沒搞到過幾個
這種漏洞咋找?商城,積分商城。
試試谷歌語法: info:商城AND積分商城
這不全是商城嗎,當然對於一些大廠, 建議不要去搞
因為防護也會比一般的站點比較嚴格,況且現在做在線網上商城的站點也很少了
其實可以在漏洞挖掘的時候注意一下站點是否有paypal這個功能,有的話,可以搞一搞的,這還是有搞頭的
再來就是邏輯漏洞,比如說平行,垂直越權,任意密碼重置啊什麼的。這類漏洞還是很多的,大家也可以去慢遲盯慢測的!
最後一個,通殺的漏洞咋找?
這時候就是要靠我們萬能的fofaQ了,首先我們要知道有哪些cms有漏洞
這里大家可以去找網上的漏洞庫,裡面- -般都會有漏洞合集和這里我稍後會亮神給大家推薦一兩個
看到沒有,就是這么多cms,殺一個准,上分必備漏洞
不過有些重復提交了,可以給你們看看學員們的戰果!
當然,重復了幾個,但還是相當不錯了。
看完開頭,相信你已經知道怎麼找漏洞了,那我們就說說漏洞如何挖掘,這里分事件型和通用型漏洞
首先來的,肯定是我們的sq1注入了,首先使用我們的通用語法inurl:asp?id=xx 公司
直接點進去,不要害怕,只要不違法,咱不幹壞事就行
看到報錯了,說明啥,說明可能存在注入啊朋友,直接and 1=1 |and 1=2插進去
經過一番尋找,我們來到了這個網站:
看到網站直接插單引號,看他報不報錯
看到效果十分明顯,這種情況直接丟sqlmap9 ,反正我是丟的sqlmap , 大家如果時間充足的話可以上手
下一個站,這個站存在的漏洞是任意密碼重置和CSRF漏洞
首先是CSRF漏洞,相信不用我說你們也應該會了,這里就是這點出現漏洞
你們可以自己去測測,這里說我主要說的是任意密碼重置漏洞
(這個漏洞現在也已經被修復了)
在這一步的時候, 抓個包
這里再改成自己的郵箱,這樣自己的郵箱就能接收到驗證鏈接,直接點擊就好
看到這里,支付漏洞 和驗證碼繞過之類的邏輯漏洞是不是感覺+分的好挖,有沒有這種感覺!
這里類型比較多,篇幅太長不好閱讀。舉例這兩種做參考~
三、提交報告
例如.com發現了SQL注入
第一步:「標題」和「廠商信息」和「所屬域名」
站長工具icp.chinaz.com/.co...
查詢域名備案信息,看到這個公司名了嗎
這樣寫
漏洞類別啥的,如果不是0day的話,像圖中一樣就行了
所屬域名要寫該公司的「網站首頁」或者「官網」
看到這個了嗎
漏洞類型: -般都是Web漏洞,然後漏洞是什麼寫什麼,這里是一個SQL注入。
漏洞等級: SQL注入-般都是高危,但如果廠商比較小的話,會降級,降成中危。
漏洞簡述:描述一下SQL注入是什麼、 有什麼危害之類的。
漏洞url:出現漏洞的URL。
影響參數:哪個參數可以注入就寫哪個
漏洞POC請求包: Burp抓個包復制粘貼。
如果你嫌每次打字麻煩,可以新建一個記事本, 把框架寫好,提交的時候替換一些內容就可以了。
把標題、漏洞簡述、復現步驟、修復方案,把標題、漏洞簡述、復現步驟、修復方案,可以省不少時間!
今天的內容雖然偏長,但是都是干貨呀!從找漏洞到提交直接一步到位! 安排的明明白白!
注:任何未經授權的滲透都是違法行為,咱們挖SRC,擔心會違法,記住一點, 點到為止,不要動裡面的數據,發現漏洞之後,盡快提交漏洞,聯系廠商進行修復。
㈦ 如何進行Web漏洞掃描
我們一直希望建立一個安全的Web系統,但是完全安全幾乎是不可能實現的,但是相對的安全是可以達到的。其中進行Web漏洞掃描就是建立Web安全的一個重要保並臘早障。 四種Web漏洞掃描技術 Web漏洞掃描通常採用兩種策略,第一種是被動式策略,第二種是主動式策略。所謂被動式策略就是基於主機之上,對系統中不合適的設置、脆弱的口令以及其他與安全規則抵觸的對象進行檢查;而主動式策略是基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。利用被動式策略的掃描稱為系統安全掃描,利用主動式的策略掃描稱為網路安全掃描。 Web漏洞掃描有以下四種檢測技術: 1.基於應用的檢測技術。它採用被動的、非破壞性的辦法檢查應用軟體包的設置,發現安全漏洞。 2.基於主機的檢測技術。它採用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括口令解密、把一些簡單的口令剔除。因此,這種技術可以非常准確地定位系統的問題,發現系統的漏洞。它的缺點是與平台相關,升級復雜。 3.基於目標的漏洞檢測技術。它採用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如資料庫、注冊號等。通過消息文摘演算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然後產生檢驗數,把這些檢驗數同原來絕雀的檢驗數相比較。一旦發現改變就通知管理員。 4. 基於網路的檢測技術。它採用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然後對結果進行分析。它還針對已知的網路漏洞進行檢驗。網路檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現局族一系列平台的漏洞,也容易安裝。但是,它可能會影響網路的性能。
㈧ 如何進行Web滲透測試
什麼是滲透測試?
滲透測試,是滲透測試工程師完全模擬黑客可能使用的攻擊技術和漏洞發現技術,對目標網路、主機、應用的安全作深入的探測,發現系統最脆弱的環節。
如何進行Web滲透測試?
完整web滲透測試框架當需要測試的web應用數以千計,就有必要建立一套完整的安全測試框架,流程的最高目標是要保證交付給客戶的安全測試服務質量。
1、立項:項目建立,時間安排,人力分配,目標制定,廠商介面人確定;
系統分析&威脅分析:針對具體的web應用,分析系統架構、使用的組件、對外提供的介面等,以STRIDE為威脅模型進行對應的安全威脅分析,輸出安全威脅分析表,重點關注top3威脅;
制定測試用例:根據威脅分析的結果制定對應的測試用例,測試用例按照模板輸出,具備可執行性;
測試執行&漏洞挖掘:測試用例執行&發散測試,挖掘對應的安全問題or漏洞;
問題修復&回歸測試:指導客戶應用開發方修復安全問題or漏洞,並進行回歸測試,確保安全問題or漏洞得到修復,並且沒有引入新的安全問題;
項目總結評審:項目過程總結,輸出文檔評審,相關文檔歸檔。
2、Web應用的滲透測試流程
主要分為3個階段,分別是:信息收集→漏洞發現→漏洞利用,下面仔細分析一下各個階段流程:
一、信息收集
在信息收集階段,我們需要盡量多的收集關於目標web應用的各種信息,比如:腳本語言的類型、伺服器的類型、目錄的結構、使用的開源軟體、資料庫類型、所有鏈接頁面,用到的框架等
腳本語言的類型:常見的腳本語言的類型包括:php、asp、aspx、jsp等
測試方法:
1 爬取網站所有鏈接,查看後綴
2 直接訪問一個不存在頁面後面加不同的後綴測試
3 查看robots.txt,查看後綴
伺服器的類型:常見的web伺服器包括:apache、tomcat、IIS、ngnix等
測試方法:
1 查看header,判斷伺服器類型
2 根據報錯信息判斷
3 根據默認頁面判斷
目錄的結構:了解更多的目錄,可能發現更多的弱點,如:目錄瀏覽、代碼泄漏等。
測試方法
1 使用字典枚舉目錄
2 使用爬蟲爬取整個網站,或者使用google等搜索引擎獲取
3 查看robots.txt是否泄漏
使用的開源軟體:我們如果知道了目標使用的開源軟體,我們可以查找相關的軟體的漏洞直接對網站進行測試。
測試方法
指紋識別(網路上有很多開源的指紋識別工具)
資料庫類型:對於不同的資料庫有不同的測試方法。
測試方法
1 使應用程序報錯,查看報錯信息
2 掃描伺服器的資料庫埠(沒做NAT且防火牆不過濾時有效)
所有鏈接頁面:這個跟前面的獲取目錄結構類似,但是這個不只是獲取網站的所有功能頁面,有時候還可以獲取到管理員備份的源碼。
測試方法
1 使用字典枚舉頁面
2 使用爬蟲爬取整個網站,或者使用google等搜索引擎獲取
3 查看robots.txt是否泄漏
用到的框架:很多網站都利用開源的框架來快速開發網站,所以收集網站的框架信息也是非常關鍵的。
測試方法
指紋識別(網路上有很多開源的指紋識別工具)
二、漏洞發現
在這個階段我們在做測試的時候要對症下葯,不能盲目的去掃描,首先要確定目標應用是否使用的是公開的開源軟體,開源框架等、然後在做深一度的漏洞掃描。
關於開源軟體的漏洞發現
開源的軟體:常見的開源軟體有wordpress、phpbb、dedecms等
開源的框架:常見的開源框架有Struts2、 Spring MVC、ThinkPHP等
中間件伺服器:常見的中間件伺服器有jboss、tomcat、Weblogic等
資料庫服務:常見的資料庫服務mssql、mysql、oracle、redis、sybase、MongoDB、DB2等
對於開源軟體的測試方法
1 通過指紋識別軟體判斷開源軟體的版本信息,針對不同的版本信息去開放的漏洞資料庫查找相應版本的漏洞進行測試
2 對於默認的後台登錄頁、資料庫服務埠認證等入口可以進行簡單的暴力破解、默認口令嘗試等操作
3 使用開源的漏洞發現工具對其進行漏洞掃描,如:WPScan
關於自主開發的應用
手動測試:這個階段,我們需要手工測試所有與用戶交互的功能,比如:留言、登入、下單、退出、退貨、付款等操作
軟體掃描:使用免費的軟體掃描,如:appscan、wvs、netsparker,burp等
可能存在的漏洞
Owasp關鍵點
代碼安全之上傳文件
代碼安全之文件包含
代碼安全之SSRF
邏輯漏洞之密碼重置
邏輯漏洞之支付漏洞
邏輯漏洞之越權訪問
平台安全之中間件安全
三、漏洞利用
針對不同的弱點有不同的漏洞利用方式,需要的知識點也比較多。一般這個階段包括兩種方式,一種是手工測試,一種是工具測試
手工測試
手工測試是通過客戶端或伺服器訪問目標服務,手工向目標程序發送特殊的數據,包括有效的和無效的輸入,觀察目標的狀態、對各種輸入的反應,根據結果來發現問題的漏洞檢測技術。手工測試不需要額外的輔助工具,可由測試者獨立完成,實現起來比較簡單。但這種方法高度依賴於測試者,需要測試者對目標比較了解。手工測試可用於Web應用程序、瀏覽器及其他需要用戶交互的程序。
這種方式對於有特殊過濾等操作,或者網路上沒有成型的利用工具的時候可以使用。
工具測試
網路上有很多好用的免費利用工具,比如針對sql注入的sqlmap、針對軟體漏洞的matesploit等。