在现代互联网的我web应用程序中,上传文件是一种常见的功能,上传文件的时候如果服务器脚本语言对上传的文件进行严格的过滤就有可能上传恶意文件,从而控制整个网站,甚至是服务器。
存在原因:传文件时,如果服务器代码,对客户端上传的文件进行验证和过滤,就容易造成可以上传任意文件的情况,包括上传脚本文件(asp,aspx,php,jsp等格式的文件)
危害:非法用户可以利用上传的恶意脚本文件控制整个网站,。
甚至控制服务器,这个恶意文件又称webS核力量,也可将脚本称为一种网页后门,WebShell叫阿奔具有强大功能,比如查看服务器中的文件,执行系统命令。
常见的上传检测规则:
服务器MIME类型检测Content-type内容
客户端JavaScript检测 检测文件扩展名
服务器目录路经检测path参数
服务器文件名拓展名检测estension内容
服务器文件内容检测(是否合法或含有恶意代码)
暴力破解漏洞产生与介绍:
产生:由于服务器端没有做限制,导致攻击者可通过暴力的手段破解所需信息(用户名,密码,验证码)
酔 0
介绍:“需要一个大的字典,如4位数字的验证码,暴力破解关键在于字典的大小,常见用于爆破弱口令。
逻辑漏洞:
就是指攻击者鲤鱼精业务的设计缺陷,获取敏感信息或破坏业务的完整性,
越权访问:水平和垂直越权 。
越权访问攻击测试链接:http://172.16.200.12/yuequan/test2/admin/viewpassword.
WAF:(web应用防火墙)是通过执行一系列对HTTP/HTTPS的安全策略来专门为web应用提供保护。
WAF类型: 软件型(直接检测服务器上是否存在WEBshell)
硬件型(支持多种部署,在旁听监听模式时只记录攻击不进行拦截)
云waf(一般以反向代理的形式工作,通过配置NS记录干活CNAME记录,是对网站的请求优先经过WAF主机,经过WAF过滤后,将认为无害的请求报文在传输给实际网站服务器进行请求)
网站系统内置WAF(在网站内内置的过滤,直接镶嵌在代码里,自由度比较高,有以下四种:①输入参数强制类型转换②输入参数合法性检测③关键函数执行,对经过代码流程的输入进行检测④对输入的数据进行替换过后再继续执行代码执行流程)网站系统内置的WAF与业务更加切合,在对安全与业务都比较了解的情况下,可更
少的收到误报与漏报。
WAF判断 方法:①SQLMap 输入sqlmap.py -u “http://xxx.com” --identify-waf --batch 便可找到waf类型
②直接在相对应网站的url后加最基础的测试语句并放在一个不存在的参数名中。
绕过waf的方法:
大小写混合
url编码
替换关键字
使用注释
多参数请求拆分
HTTP参数污染
生僻函数
寻找网站原站IP
注入参数到cookies中
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)