导读:由于最近会做网络安全课程的助教,所以想在这里提前记录些内容。这里将会讲述一些网络安全方面的理论知识,也就是说会涉及到Sql注入/盲注,遍历漏洞,跨站,暴力破解,Session欺骗漏洞,XSS(多种),木马(一句话,大马,小马..)等等相关的网络安全问题。在这里记录些。
一. 传统攻击流程,大致有以下几种
漏洞探察,端口扫描
攻击外部入口
内网渗透
下载tuoku
上马
清理痕迹
补充:常用工具:SqlMap,HackBar,BurpSuite,Firefox......(渗透)
常见协议:FTP,SSH,POP3,SMTP,WEB,Telnetd......
(这里不详细说明,后续还会有)
二. 常见WEB漏洞 -- 目录浏览
解释:目录浏览漏洞也叫目录遍历漏洞,或任意文件读取漏洞,意思是指通过在URL或参数中构造“../”,或“../”和类似的跨父目录字符串的ASCII编码、unicode编码等,完成目录跳转,读取操作系统各个目录下的敏感文件。
原理:程序没有严格的过滤“../”等类似跨父目录字符串,从而跳转到其他目录或遍历服务器上的任意文件。
使用多个“../”,最终可以到达根目录“/”,从而遍历服务器上的任意文件。
目标一般Windows存在的多些,IIS会更普遍,linux也有。
危险示例:1.访问查看密码
http://192.168.18.130/../../../../../../../../../etc/passwd
获得的直接是密码哦,可以干很多事情的~
2.使用了IIS的脚本目录来移动目录并执行指令
三. 源码泄漏
备份时页面暴漏源码
某些管理员为了维护的方便,会在web页面的目录保存页面编辑时候的备份文件,或者是由于某些编辑软件自动生成bak为扩展名的页面文件,导致在浏览器直接可以查看页面文件源代码,从而导致敏感信息泄漏,埋下隐患。
打过CTF的小伙伴可能了解些,进行代码审计,源码也是一个不错的选择。
四. 默认管理页面漏洞
这里织梦的漏洞比较多,还有很多管理员进行若密码设置,就更不安全了。
当然也可以通过御剑等软件等进行扫描,但也可能会导致自己IP被封。
inur:admin_login.php
五:Sql注入(一个大项目,这里简单说,以后详说)
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.
产生原理:
不当的类型处理;
不安全的数据库配置;
不合理的查询集处理;
不当的错误处理;
转义字符处理不合适;
多个提交处理不当;
利用(attack):
找注入点
表名
字段
想要的(账户,密码等信息)
Sql注入是个坑,以后填。
六. XSS(跨站脚本攻击,也是坑,目前在企业中也较为普遍)
恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
存储型XSS:持久化,代码是存储在服务器中
反射型XSS:比较危险,容易造成蠕虫,盗窃cookie
弹窗?对!
七.上传漏洞
原因:对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。
结合一句话木马,做成最简单的,再上传,也可以达到拿站的目地。
小结:这里先对网络安全科班出身学习的大多数内容,当然也有补充,删减调整,做个概述。
这里只是一个开始,很多内容没法详细展开,先大体了解整个流程。
希望大家喜欢,还有的,哈哈~