web安全测试排查

漏洞排查思路:php

1.上传漏洞mysql

若是看到:选择你要上传的文件 [从新上传]或者出现“请登录后使用”,80%就有漏洞了!web

有时上传不必定会成功,这是由于Cookies不同.咱们就要用WSockExpert取得Cookies.再用DOMAIN、中国菜刀上传. sql

 

2.注入漏洞shell

字符过滤不严形成的数据库

3.暴库:把二级目录中间的/换成%5c 
 
4.'or'='or'这是一个能够链接SQL的语名句.能够直接进入后台。安全

我收集了一下。相似的还有:
 'or''='
 " or "a"="a  
') or ('a'='a  
") or ("a"="a  
or 1=1-- 
' or 'a'='a 服务器

5.社会工程学。这个咱们都知道吧。就是猜解。
 
6.写入ASP格式数据库。就是一句话木马〈%execute request("value")%〉 (数据库必需得是ASP或ASA的后缀)
  
7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.

好比:默认数据库,默认后台地址,默认管理员账号密码等 网络

8.默认数据库/webshell路径利用:这样的网站不少/利人别人的WEBSHELL. jsp

/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp

/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe

工具:网站猎手 挖掘鸡 明小子

9.查看目录法:一些网站能够断开目录,能够访问目录。
210.37.95.65 images

10.工具溢出
      
11.搜索引擎利用:
 
inurl:flasher_list.asp 

默认数据库:database/flash.mdb 

后台/manager/

找网站的管理后台地址:

site:xxxx.comintext:管理

site:xxxx.comintitle:管理  〈关键字不少,自已找〉

site:xxxx.cominurl:login

查找access的数据库,mssql、mysql的链接文件

allinurl:bbsdata

filetype:mdbinurl:database

filetype:incconn

inurl:datafiletype:mdb

12.COOKIE诈骗:把本身的ID修改为管理员的,MD5密码也修改为他的,用桂林老兵工具能够修改

COOKIE。

13.利用常见的漏洞:如动网BBS

能够先用:dvbbs权限提高工具,使自已成为前台管理员。

THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已作。咱们能够用

WSockExpert取得Cookies/NC包

这个我就不作了,网上教程多的是,自已下个看看。

工具:dvbbs权限提高工具  动网固顶贴工具

14.还有一些老漏洞。如IIS3,4的查看源码,

5的Delete CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。
 


         通常入侵思路    

       脚本注入(ASP PHP JSP)
1.脚本漏洞   
       其它脚本漏洞(上传漏洞,跨站漏洞等) 

        
         
      域名旁注   
2.旁注     
      “IP”旁注

 

      本地溢出
3.溢出漏洞 
      远程溢出

 

      ARP欺骗
4.网络窃听
      IP欺骗


5.社会工程学

简单的说,能够利用以上方法来入侵,若是这个指定网站的确没有漏洞,还能够利用其它方式。

。。
#######################################

若是目标网站没有漏洞,能够试着入侵同服务器上的其它网站。。。若是可以入侵同服务器上的

其它网站,就能够得到权限,看能不可以提权拿到服务器等。

也能够直接入侵这台网站的服务器!

好比:用IP端口扫描软件,扫描一下目标服务器都开放了哪些端口,

而后利用开放的漏洞端口进行入侵。常见漏洞端口如何入侵,

还能够查询目标服务器有哪些漏洞,好比微软最新Oday漏洞,利用漏洞拿到服务器权限。

木马入侵,让网站主机感染你的木马。主要是看目标网站服务器系统是否存在漏洞。

首先介绍下什么样的站点能够入侵:必须是动态的网站,好比asp、php、jsp 这种形式的站点。

后缀为.htm的站点劝你们仍是不要入侵了吧(入侵概率几乎为0)。

  入侵介绍: 1 上传漏洞;2 暴库;3 注入;4 旁注;5 COOKIE诈骗。

  1 上传漏洞,这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞能够直接得

到WEBSHELL,危害等级超级高,如今的入侵中上传漏洞也是常见的漏洞。

  怎样利用:在网站的地址栏中网址后加上/upfile.asp若是显示 上传格式不正确[从新上传]

这样的字样8成就是有长传漏洞了找个能够上传的工具直接能够获得WEBSHELL。

  工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件均可以达到上传的目的,

用NC也能够提交。


 2 暴库:这个漏洞如今不多见了,可是还有许多站点有这个漏洞能够利用,暴库就是提交字

符获得数据库文件,获得了数据库文件咱们就直接有了站点的前台或者后台的权限了。

中间的/换成%5c,若是有漏洞直接获得数据库的绝对路径,

用寻雷什么的下载下来就能够了。还有种方法就是利用默认的数据库路径

碰到数据库名字为/#abc.mdb的 须要把#号换成%23就能够下载了,

3 注入漏洞:这个漏洞是如今应用最普遍,杀伤力也很大的漏洞,能够说微软的官方网站也存在

着注入漏洞。注入漏洞是由于字符过滤不严禁所形成的,能够获得管理员的账号密码等相关资料

4 旁注:咱们入侵某站时可能这个站坚固的无懈可击,咱们能够找下和这个站同一服务器的

站点,而后在利用这个站点用提权,嗅探等方法来入侵咱们要入侵的站点。

  工具介绍:仍是名小子的DOMIAN3.5不错的东西,能够检测注入,能够旁注,还能够上传!

  5 COOKIE诈骗:许多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记

录了你的一些资料,好比IP,姓名什么的。

  怎样诈骗呢?若是咱们如今已经知道了XX站管理员的站号和MD5密码了,可是破解不出来密

码(MD5是加密后的一个16位的密码)咱们就能够用COOKIE诈骗来实现,把本身的ID修改为管理员

的,MD5密码也修改为他的,有工具能够修改COOKIE 这样就答到了COOKIE诈骗的目的,系统觉得

你就是管理员了。

  
防范脚本入侵

做为网络管理员,很多朋友也同时负责单位的网站开发维护的工做,对于WEB开发我想你们都比

较精通,但是对如何编写安全的脚本代码和入侵者如何经过WEB方式对服务器进行渗透的,可能

就不是很清楚了,有很多朋友错误的认为个人服务器有硬件防火墙,并且只开了80端口,是不会

有网络安全问题的。下面我就向你们介绍几种比较常见的脚本攻击的方法,让你们从中可以找到

安全防御的方法,从而提升服务器的安全性。  

  1. 简单的脚本攻击

  此类攻击是因为WEB程序编写上对特殊字符过滤不严密所形成的,虽然说不能对服务器的安全

形成严重威胁,但是却可使入侵者发布含有HTML语句的恶意代码,扰乱网站秩序,从而对网站

产生不良影响。下面给你们举个例子:某网站在进行用户注册时,没有对特殊字符进行过滤,就

有可能被无聊者利用,假设论坛的管理员ID为:webmaster,那就有可能有人在注册用户名时注册

成 webmaster ,尽管ID有区别,但是在页面显示倒是同样的,若是无聊者把其余的信息改的和

webmaster同样,那别人就很难区分这两个ID哪一个是真的哪一个是假的。有很多网站有本身开发的

留言板,并且支持提交HTML留言,这就给破坏者提供了机会,他们能够写一个自动弹出窗口并打

开一个带木马的网页的代码,这样别人在浏览这条留言时就有可能被种下木马。防范方法很简单

,加个过滤函数就能够了:

  〈%
  function SqlCheck(fString)
   fString = Replace(fString, "'","")
   fString = Replace(fString, " ","")
   fString = Replace(fString, ";","")
   fString = Replace(fString, "--","")
   fString = Replace(fString, ",","")
   fString = Replace(fString, "(","")
   fString = Replace(fString, ")","")
   fString = Replace(fString, "=","")
   fString = Replace(fString, "%","")
   fString = Replace(fString, "*","")
   fString = Replace(fString, "<","")
   fString = Replace(fString, ">","")
   SqlCheck = fString
  end function
  %〉

  以上过滤函数中的String = Replace(fString, "<","") fString = Replace(fString,

">","")能够去掉语句中的“<”和“>”符号,使HTML代码没法运行。  

  2. Sql Injection 漏洞攻击

  也叫Sql注入攻击,是目前比较常见的一种WEB攻击方法,它利用了经过构造特殊的SQL语句

,而对数据库进行跨表查询的攻击,经过这种方式很容易使入侵者获得一个WebShell,而后利用

这个WebShell作进一步的渗透,直至获得系统的管理权限,因此这种攻击方式危害很大。建议大

家使用NBSI,小榕的WED+WIS等注入工具对本身的网站扫描一下,看是否存在此漏洞。还有一种

比较特殊的Sql注入漏洞,之因此说比较特殊,是由于它是经过构造特殊的SQL语句,来欺骗鉴别

用户身份代码的,好比入侵者找到后台管理入口后,在管理员用户名和密码输入“'or '1'=

'1'”、“'or''='”、“') or ('a'='a”、“" or "a"="a”、“' or 'a'='a

”、“' or 1=1--”等这类字符串(不包含引号),提交,就有可能直接进入后台管理界面,

由此也能够看出对特殊字符进行过滤是多么的重要。还有一点要注意,必定不要让别人知道网站

的后台管理页面地址,除了由于上面的缘由外,这也能够防止入侵者经过暴力破解后台管理员用

户名和密码等方法进入后台管理。这类攻击的防范方法除了加上面提到的过滤函数外,还要屏蔽

网站的错误信息,同时也须要配置好IIS的执行权限,之前的杂志也详细介绍过防范方法,在这

里不作详细说明。  

相关文章
相关标签/搜索