《小迪安全》第11天 Web漏洞知识点

目录

前言

一. 不同漏洞的危害程度的意义

二. 不同漏洞的等级划分

三. 以上漏洞重点内容

四.  以上漏洞当前形势

五. Pikachu案例演示:SQL注入漏洞 数据库操作危害

六. Pikachu案例演示:目录遍历漏洞 源码结构泄漏危害

七. 文件读取漏洞 源码内容获取危害

八. Pikachu案例演示:文件上传漏洞 Web权限丢失危害

九. Pikachu案例演示:文件下载漏洞

十. 扩展补充:真实案例 文件下载漏洞


前言

本章节将讲解各种WEB层面上的漏洞类型、具体漏洞的危害等级。以简要测试进行实例分析,思维导图中的漏洞也是后面将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容。

学习的目的:CTF, SRC, 红蓝对抗, 实战

#简要说明以上漏洞危害情况
#简要说明以上漏洞等级划分
#简要说明以上漏洞重点内容
#简要说明以上漏洞当前形势

一. 不同漏洞的危害程度的意义

学/了解一个漏洞,要明白这个漏洞具体能干嘛(它的危害)?它是可以直截了当地帮助你达成你的目的(拿到网站权限or拿到网站数据),还是只是过程中的某一步骤?比如SQL注入,可以直接获取到关于这个网站对应数据库的权限,注入漏洞将影响到网站相关数据库,通过该漏洞可以获取到网站、和数据库的相关数据,这样的漏洞能不能帮你实现目的?

比如当前场景下的目的是拿到网站权限。然后发现网站存在SQL注入漏洞(单凭SQL注入,有的可以拿到网站权限,有的不能),拿不到的情况下,如果获取到了网站数据,然后网站数据包含了管理员的账密,就可以通过账密再登陆到网站后台,从后台再进行权限提升,获取网站权限。这样的情况下SQL注入漏洞只起到了帮助的作用,没有直接获取网站权限。所以所谓的漏洞危害,就是理清利用每个漏洞能得到的东西。

有的漏洞可以直接影响到网站权限、甚至服务器权限(操作系统层面)。有些漏洞仅仅有利于获取某些有价值的信息,但不足以拿到权限,需要后期工作。如XSS跨站漏洞,大部份工具围绕管理员权限,就是利用cookie得到网站后台权限,XSS跨站攻击成功也仅仅是获得网站后台权限,并没有获取到网站权限或服务器权限。——每个漏洞,危害程度是不一样的,能起到的作用是不一样的。

二. 不同漏洞的等级划分

各SRC平台区分漏洞等级。

高危:SQL注入、文件上传、文件包含、代码执行、未授权访问等。这几个漏洞属于高危漏洞,因为直接影响到网站权限/数据库权限。涉及到数据的安全或权限的丢失,一般都属于高危漏洞。

中危:有部分影响。反序列化、逻辑安全。

低危:小部分的信息泄露(不是数据,是指网站源码、部分账密之类的信息)泄漏并不会影响很大。如XSS跨站漏洞、目录遍历、文件读取……

漏洞的等级可以反映漏洞的重要程度。高危漏洞是重点。

三. 以上漏洞重点内容

从CTF角度出发:喜欢考SQL注入、文件上传、反序列化、代码执行。

从SRC角度出发:图片漏洞都能出现。逻辑安全较多(0元购……)。

从红蓝对抗出发:基本是和权限挂钩的高危漏洞。文件上传、文件包含、代码执行、命令执行较多。XSS跨站较少。

——把目的和漏洞挂钩,对症下药,重点学习!

四.  以上漏洞当前形势

结合当前网络安全形势,随技术的发展漏洞肯定会越来越少,但找不到不意味着没有,可能是信息收集或社工时因为不了解漏洞的原理而出现纰漏或判断失误。找不到漏洞,比如找不到SQL注入漏洞,可能是信息收集做的不好,或者对该漏洞学习、理解得不充分,或者用的工具有问题。经验不足也是一个原因,老手就能知道在网站的什么地方容易出现什么漏洞。

——因为你菜😓或者网站确实没有😊

五. Pikachu案例演示:SQL注入漏洞 数据库操作危害

参考:GitHub - zhuifengshaonianhanlu/pikachu: 一个好玩的Web安全-漏洞测试平台

(base) heather@MacBook-Air ~ % docker pull area39/pikachu
Using default tag: latest
latest: Pulling from area39/pikachu
c64513b74145: Pulling fs layer 
01b8b12bad90: Pulling fs layer 
c5d85cf7a05f: Pulling fs layer 
b6b268720157: Pulling fs layer 
e12192999ff1: Pulling fs layer 
d39ece66b667: Pulling fs layer 
65599be66378: Pulling fs layer 
c75fcebdae6f: Pulling fs layer 
87b4f02da429: Pulling fs layer 
b6b268720157: Waiting 
9cbd01d2a616: Downloading [===========================>                       ]  103.4MB/189.9MB
65599be66378: Waiting 
9cbd01d2a616: Downloading  47.25MB/189.9MB

mysql> show databases;
mysql> use pikachu;
mysql> show tables;
+-------------------+
| Tables_in_pikachu |
+-------------------+
| httpinfo          |
| member            |
| message           |
| users             |
| xssblind          |
+-------------------+
5 rows in set(0.00 sec)

mysql> select * from users;
+----+----------+---------------------------------+-------+
| id | username | password                        | level |
+----+----------+---------------------------------+-------+
| 1 | admin   | e10adc3949ba59abbe56e057f20f883e |   1   |
| 2 | pikachu | 670b14728ad9902aecba32e22fa4f6bd |   2   |
| 3 | test    | e99a18c428cb38d5f260853678922e03 |   3   |
+----+----------+---------------------------------+-------+
3 rows in set(0.00 sec)

mysql> select * from member;
+----+----------+----------------------------------+------+-------------+-----------------------+-------------------+
| id | username | pw                               | sex  | phonenum    | address               | email             |
+----+----------+----------------------------------+------+-------------+-----------------------+-------------------+
|  1 | vince    | e10adc3949ba59abbe56e057f20f883e | boy  | 18626545453 | chain                 | vince@pikachu.com |
|  2 | allen    | e10adc3949ba59abbe56e057f20f883e | boy  | 13676767767 | nba 76                | allen@pikachu.com |
|  3 | kobe     | e10adc3949ba59abbe56e057f20f883e | boy  | 15988767673 | nba lakes             | kobe@pikachu.com  |
|  4 | grady    | e10adc3949ba59abbe56e057f20f883e | boy  | 13676765545 | nba hs                | grady@pikachu.com |
|  5 | kevin    | e10adc3949ba59abbe56e057f20f883e | boy  | 13677676754 | Oklahoma City Thunder | kevin@pikachu.com |
|  6 | lucy     | e10adc3949ba59abbe56e057f20f883e | girl | 12345678922 | usa                   | lucy@pikachu.com  |
|  7 | lili     | e10adc3949ba59abbe56e057f20f883e | girl | 18656565545 | usa                   | lili@pikachu.com  |
+----+----------+----------------------------------+------+-------------+-----------------------+-------------------+

在文件/app/vul/sqli/sqli_id.php第27行下面增加一行 echo $query; 保存退出,并重新在网页点击查询,发现网页显示查询语句:

select username,email from member where id=1

<?php
/**
 * Created by runner.han
 * There is nothing new under the sun
 */


$SELF_PAGE = substr($_SERVER['PHP_SELF'],strrpos($_SERVER['PHP_SELF'],'/')+1);

if ($SELF_PAGE = "sqli_id.php"){
    $ACTIVE = array('','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','active open','','active','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','',);
}

$PIKA_ROOT_DIR =  "../../";
include_once $PIKA_ROOT_DIR . 'header.php';

include_once $PIKA_ROOT_DIR."inc/config.inc.php";
include_once $PIKA_ROOT_DIR."inc/function.php";
include_once $PIKA_ROOT_DIR."inc/mysql.inc.php";

$link=connect();
$html='';

if(isset($_POST['submit']) && $_POST['id']!=null){
    //这里没有做任何处理,直接拼到select里面去了,形成Sql注入
    $id=$_POST['id'];
    $query="select username,email from member where id=$id";
		echo $query;
    $result=execute($link, $query);
    //这里如果用==1,会严格一点
    if(mysqli_num_rows($result)>=1){
        while($data=mysqli_fetch_assoc($result)){
            $username=$data['username'];
            $email=$data['email'];
            $html.="<p class='notice'>hello,{$username} <br />your email is: {$email}</p>";
        }
    }else{
        $html.="<p class='notice'>您输入的user id不存在,请重新输入!</p>";
    }
}



?>


<div class="main-content">
    <div class="main-content-inner">
        <div class="breadcrumbs ace-save-state" id="breadcrumbs">
            <ul class="breadcrumb">
                <li>
                    <i class="ace-icon fa fa-home home-icon"></i>
                    <a href="sqli.php">sqli</a>
                </li>
                <li class="active">数字型注入</li>
            </ul><!-- /.breadcrumb -->

            <a href="#" style="float:right" data-container="body" data-toggle="popover" data-placement="bottom" title="tips(再点一下关闭)"
               data-content="变量类型为数字">
                点一下提示~
            </a>

        </div>
        <div class="page-content">


            <div id="sqli_main">
                <p class="sqli_title">select your userid?</p>
                <form class="sqli_id_form" method="post">
                    <select name="id">
                        <option value="">---</option>
                        <option value="1">1</option>
                        <option value="2">2</option>
                        <option value="3">3</option>
                        <option value="4">4</option>
                        <option value="5">5</option>
                        <option value="6">6</option>
                    </select>
                    <input class="sqli_submit" type="submit" name="submit" value="查询" />
                </form>
                <?php echo $html;?>
            </div>




        </div><!-- /.page-content -->
    </div>
</div><!-- /.main-content -->





<?php
include_once $PIKA_ROOT_DIR . 'footer.php';

?>

再次点击查询,打开BurpSuite截获数据包,模拟提交一下,查看执行的SQL语句:

select username,email from member where id=1

修改数据包id=1a,模拟提交一下,,查看执行的SQL语句:

select username,email from member where id=1a Unknown column '1a'

修改数据包最后一行的语句为 id=1 union select username,password from users

发现网页返回数据库里的数据了:

这就是一个基本的SQL注入演示。原本是由网站向数据库查询内容,攻击者通过抓包更改查询内容,达到窃取数据的效果。通过注入点,可以和数据库里的其他数据交互、操作其它的数据,包括很敏感的信息比如管理员账密。

六. Pikachu案例演示:目录遍历漏洞 源码结构泄漏危害

点两个链接时,网址变更了:

网站的地址大多分为:网站域名->文件夹->文件->参数名->参数值

http://127.0.0.1:8080/pikachu/vul/dir/dir_list.php?title=truman.php
http://127.0.0.1:8080/pikachu/vul/dir/dir_list.php?title=jarheads.php

truman.php 和 jarheads.php 放在 pikachu/vul/dir/soup 下。

打开文件 pikachu/vul/dir/dir_list.php:

<?php
/**
 * Created by runner.han
 * There is nothing new under the sun
 *
 */


$SELF_PAGE = substr($_SERVER['PHP_SELF'],strrpos($_SERVER['PHP_SELF'],'/')+1);

if ($SELF_PAGE = "dir.php"){
    $ACTIVE = array('','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','active open','','active','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','');
}

$PIKA_ROOT_DIR =  "../../";
include_once $PIKA_ROOT_DIR . 'header.php';

$html='';
if(isset($_GET['title'])){
    $filename=$_GET['title'];
    //这里直接把传进来的内容进行了require(),造成问题
    require "soup/$filename";
//    echo $html;
}
?>


<div class="main-content">
    <div class="main-content-inner">
        <div class="breadcrumbs ace-save-state" id="breadcrumbs">
            <ul class="breadcrumb">
                <li>
                    <i class="ace-icon fa fa-home home-icon"></i>
                    <a href="dir.php">目录遍历</a>
                </li>
                <li class="active">../../</li>
            </ul><!-- /.breadcrumb -->

            <a href="#" style="float:right" data-container="body" data-toggle="popover" data-placement="bottom" title="tips(再点一下关闭)"
               data-content="先好好读一下这两篇小短文在继续学习吧..">
                点一下提示~
            </a>

        </div>
        <div class="page-content">
            <div id="dt_main">
                <p class="dt_title">(1)it's time to get up!</p>
                <a class="dt_title" href="dir_list.php?title=jarheads.php">we're jarheads!</a>
                <p class="dt_title">(2)it's time to say goodbye!</p>
                <a class="dt_title" href="dir_list.php?title=truman.php">Truman's word!</a>
            </div>
            <br />
            <br />
            <div>
                <?php echo $html;?>
            </div>
        </div><!-- /.page-content -->
    </div>
</div><!-- /.main-content -->


<?php
include_once $PIKA_ROOT_DIR . 'footer.php';

?>

如果在 pikachu/vul/dir/soup 下新建一个 1.php 文件并随便写点内容 1111,访问 http://127.0.0.1:8080/pikachu/vul/dir/dir_list.php?title=1.php 则网页返回 1111。

那么,己知:http://127.0.0.1:8080/pikachu/vul/dir/dir_list.php?title=1.php 获取的是:D:\phpstudy\PHPTutorial\www\pikachu\vul\dir\soup\1.php 的代码。

如何获取:D:\phpstudy\PHPTutorial\www\xx.php 这个 xx.php 的代码?

答案:访问 http://127.0.0.1:8080/pikachu/vul/dir/dir_list.php?title=../../../../xx.php

目录遍历漏洞:可以跨目录文件读取。这个漏洞对渗透有什么帮助?

比如:已知数据库配置文件在 D:\phpstudy\PHPTutorial\www\pikachu\inc\config.inc.php,访问 http://127.0.0.1:8080/pikachu/vul/dir/dir_list.php?title=../../../inc/config.inc.php

没有在网站回显是因为php代码被执行了,把php标签删掉就可以执行遍历了,还是有缺陷,但是这个漏洞的目的是可以打开webshell和木马文件,是和文件上传搭配的。

Q:那怎么知道网站目录呢?

A:扫描工具、CMS源码。

GitHub - 7kbstorm/7kbscan-WebPathBrute: 7kbscan-WebPathBrute Web路径暴力探测工具

目录字典丰富的情况下是绝对可以扫到的。

在  D:\phpstudy\PHPTutorial\www\ 下新建 dir.php,加入以下目录遍历代码:

<?php

function my_dir($dir) {
        $files = [];
        if(@$handle = opendir($dir)) {
                while(($file = readdir($handle)) !== false) {
                        if($file != ".." && $file != ".") {
                                if(is_dir($dir . "/" . $file)) { //如果是子文件夹,进行递归
                                        $files[$file] = my_dir($dir . "/" . $file);
                                } else {
                                        $files[] = $file;
                                }
                        }
                }
        closedir($handle);
    }
        return $files;
}

echo "<pre>";
$d=$_GET['d'];
print_r(my_dir($d));
echo "</pre>";

再访问 127.0.0.1:8080/dir.php?d=pikachu 则可以获得 D:\phpstudy\PHPTutorial\www\pikachu 的目录结构。

访问 127.0.0.1:8080/dir.php?d=..\  则获取的是 D:\phpstudy\PHPTutorial\ 下所有目录。

总结:网站源码的目录蕴含大量信息,有时可以获取敏感信息和备份文件。目录遍历漏洞一般要和其他的漏洞配合才能实现漏洞的作用。

七. 文件读取漏洞 源码内容获取危害

如果说目录遍历漏洞获取的是全局结构,且不能读写具体文件,文件读取就是反过来,可以读取具体文件,但并不知道全局结构。

八. Pikachu案例演示:文件上传漏洞 Web权限丢失危害

Unsafe Fileupload -> MIME type

修改 info.php 文件后缀 info.jpg,截获并修改数据包:

访问发现php文件成功执行。

这是利用文件上传漏洞,用BurpSuite实现绕过文件格式检查、上传PHP文件,再访问上传上去的文件,就能触发文件的执行,如果上传的是木马文件就可以获取到WebShell了。

注意:文件上传一般是高危漏洞,直接影响网站权限,因为要是上传的是木马文件可以直接拿下服务器。

九. Pikachu案例演示:文件下载漏洞

Unsafe Filedownload

右键找到文件的下载地址:

http://127.0.0.1:8080/pikachu/vul/unsafedownload/execdownload.php?filename=kb.png
http://127.0.0.1:8080/pikachu/vul/unsafedownload/execdownload.php?filename=ai.png

https://www.cnblogs.com/swl0221/p/12641721.html

前端传递信息到后端,后端查找ai.png文件又输出到前端,用户可以在前端下载信息,这么一解释是不是令人想起文件包含漏洞,同样,利用这个漏洞的方式和文件包含漏洞类似,直接修改前端链接去获取信息。比如说猜测它是linux操作系统,那我们就可以去获取它的用户的密码信息:

http://127.0.0.1:8080/pikachu/vul/unsafedownload/down_nba.php?filename=../../../../../../../etc/password
http://127.0.0.1:8080/pikachu/vul/unsafedownload/execdownload.php?filename=../../../../xx.php

成功下载 D:\phpstudy\PHPTutorial\www\xx.php。

十. 扩展补充:真实案例 文件下载漏洞

真实案例补充:当贝酷狗音乐_当贝酷狗音乐TV版APK下载_电视版 for 安卓TV_ZNDS软件

右键“立即下载”,选择复制链接:

http://down.znds.com/getdownurl/?s=L2Rvd24vMjAyMzAyMDYvZGJrZ3l5XzEuOS4zX2RhbmdiZWkuYXBr

下载文件后,浏览器内复制文件下载地址:

http://27.148.142.205/app.znds.com/down/20230206/dbkgyy_1.9.3_dangbei.apk
  • base64解密:L2Rvd24vMjAyMzAyMDYvZGJrZ3l5XzEuOS4zX2RhbmdiZWkuYXBr
  • 获得明文:/down/20230206/dbkgyy_1.9.3_dangbei.apk

同理操作另一个apk文件,获取下载地址:

http://down.znds.com/getdownurl/?s=L2Rvd24vMjAyMzAzMjEvaHN0dl82LjEuMS40X2RhbmdiZWkuYXBr
http://27.148.142.205/app.znds.com/down/20230321/hstv_6.1.1.4_dangbei.apk
  • base64解密:L2Rvd24vMjAyMzAzMjEvaHN0dl82LjEuMS40X2RhbmdiZWkuYXBr
  • 获得明文:/down/20230321/hstv_6.1.1.4_dangbei.apk

那么如果此时想要下载 http://27.148.142.205/app.znds.com/index.php 文件,只需对/index.php 作base64加密,拼接到 http://down.znds.com/getdownurl/?s=之后即可。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Web安全深度剖析》总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web应用程序中存在的漏洞,防患于未然。 《Web安全深度剖析》从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。 《Web安全深度剖析》最适合渗透测试人员、Web 开发人员、安全咨询顾问、测试人员、架构师、项目经理、设计等人员阅读,也可以作为信息安全等相关专业的教材。 第1篇 基础篇 第1章 Web安全简介 2 1.1 服务器是如何被入侵的 2 1.2 如何更好地学习Web安全 4 第2章 深入HTTP请求流程 6 2.1 HTTP协议解析 6 2.1.1 发起HTTP请求 6 2.1.2 HTTP协议详解 7 2.1.3 模拟HTTP请求 13 2.1.4 HTTP协议与HTTPS协议的区别 14 2.2 截取HTTP请求 15 2.2.1 Burp Suite Proxy 初体验 15 2.2.2 Fiddler 19 2.2.3 WinSock Expert 24 2.3 HTTP应用:黑帽SEO之搜索引擎劫持 24 2.4 小结 25 第3章 信息探测 26 3.1 Google Hack 26 3.1.1 搜集子域名 26 3.1.2 搜集Web信息 27 3.2 Nmap初体验 29 3.2.1 安装Nmap 29 3.2.2 探测主机信息 30 3.2.3 Nmap脚本引擎 32 3.3 DirBuster 33 3.4 指纹识别 35 3.5 小结 38 第4章 漏洞扫描 39 4.1 Burp Suite 39 4.1.1 Target 39 4.1.2 Spider 40 4.1.3 Scanner 42 4.1.4 Intruder 43 4.1.5 辅助模块 46 4.2 AWVS 49 4.2.1 WVS向导扫描 50 4.2.2 Web扫描服务 52 4.2.3 WVS小工具 53 4.3 AppScan 54 4.3.1 使用AppScan扫描 55 4.3.2 处理结果 58 4.3.3 AppScan辅助工具 58 4.4 小结 61 第2篇 原理篇 第5章 SQL注入漏洞 64 5.1 SQL注入原理 64 5.2 注入漏洞分类 66 5.2.1 数字型注入 66 5.2.2 字符型注入 67 5.2.3 SQL注入分类 68 5.3 常见数据库注入 69 5.3.1 SQL Server 69 5.3.2 MySQL 75 5.3.3 Oracle 84 5.4 注入工具 89 5.4.1 SQLMap 89 5.4.2 Pangolin 95 5.4.3 Havij 98 5.5 防止SQL注入 99 5.5.1 严格的数据类型 100 5.5.2 特殊字符转义 101 5.5.3 使用预编译语句 102 5.5.4 框架技术 103 5.5.5 存储过程 104 5.6 小结 105 第6章 上传漏洞 106 6.1 解析漏洞 106 6.1.1 IIS解析漏洞 106 6.1.2 Apache解析漏洞 109 6.1.3 PHP CGI解析漏洞 110 6.2 绕过上传漏洞 110 6.2.1 客户端检测 112 6.2.2 服务器端检测 115 6.3 文本编辑器上传漏洞 123 6.4 修复上传漏洞 127 6.5 小结 128 第7章 XSS跨站脚本漏洞 129 7.1 XSS原理解析 129 7.2 XSS类型 130 7.2.1 反射型XSS 130 7.2.2 存储型XSS 131 7.2.3 DOM XSS 132 7.3 检测XSS 133 7.3.1 手工检测XSS 134 7.3.2 全自动检测XSS 134 7.4 XSS高级利用 134 7.4.1 XSS会话劫持 135 7.4.2 XSS Framework 141 7.4.3 XSS GetShell 144 7.4.3 XSS蠕虫 149 7.5 修复XSS跨站漏洞 151 7.5.1 输入与输出 151 7.5.2 HttpOnly 158 7.6 小结 160 第8章 命令执行漏洞 161 8.1 OS命令执行漏洞示例 161 8.2 命令执行模型 162 8.2.1 PHP命令执行 163 8.2.2 Java命令执行 165 8.3 框架执行漏洞 166 8.3.1 Struts2代码执行漏洞 166 8.3.2 ThinkPHP命令执行漏洞 169 8.3 防范命令执行漏洞 169 第9章 文件包含漏洞 171 9.1 包含漏洞原理解析 171 9.1.1 PHP包含 171 9.1.2 JSP包含 180 9.2 安全编写包含 184 9.3 小结 184 第10章 其他漏洞 185 10.1 CSRF 185 10.1.1 CSRF攻击原理 185 10.1.2 CSRF攻击场景(GET) 186 10.1.3 CSRF攻击场景(POST) 188 10.1.4 浏览器Cookie机制 190 10.1.5 检测CSRF漏洞 193 10.1.6 预防跨站请求伪造 197 10.2 逻辑错误漏洞 199 10.2.1 挖掘逻辑漏洞 199 10.2.2 绕过授权验证 200 10.2.3 密码找回逻辑漏洞 204 10.2.4 支付逻辑漏洞 205 10.2.5 指定账户恶意攻击 209 10.3 代码注入 210 10.3.1 XML注入 211 10.3.2 XPath注入 212 10.3.3 JSON注入 215 10.3.4 HTTP Parameter Pollution 216 10.4 URL跳转与钓鱼 218 10.4.1 URL跳转 218 10.4.2 钓鱼 220 10.5 WebServer远程部署 224 10.5.1 Tomcat 224 10.5.2 JBoss 226 10.5.3 WebLogic 229 10.6 小结 233 第3篇 实战篇 第11章 实战入侵与防范 236 11.1 开源程序安全剖析 236 11.1.1 0day攻击 236 11.1.2 网站后台安全 238 11.1.3 MD5还安全吗 243 11.2 拖库 248 11.2.1 支持外连接 248 11.2.2 不支持外连接 253 11.3 小结 262 第4篇 综合篇 第12章 暴力破解测试 264 12.1 C/S架构破解 265 12.2 B/S架构破解 272 12.3 暴力破解案例 275 12.4 防止暴力破解 277 12.5 小结 278 第13章 旁注攻击 279 13.1 服务器端Web架构 279 13.2 IP逆向查询 280 13.3 SQL跨库查询 282 13.4 目录越权 283 13.5 构造注入点 284 13.6 CDN 286 13.7 小结 288 第14章 提权 290 14.1 溢出提权 290 14.2 第三方组件提权 294 14.2.1 信息搜集 294 14.2.2 数据库提权 296 14.2.3 FTP提权 302 14.2.4 PcAnywhere提权 312 14.3 虚拟主机提权 314 14.4 提权辅助 315 14.4.1 3389端口 315 14.4.2 端口转发 318 14.4.3 启动项提权 320 14.4.4 DLL劫持 321 14.4.5 添加后门 322 14.5 服务器防提权措施 324 14.6 小结 325 第15章 ARP欺骗攻击 326 15.1 ARP协议简介 326 15.1.1 ARP缓存表 326 15.1.2 局域网主机通信 327 15.1.3 ARP欺骗原理 328 15.2 ARP攻击 329 15.2.1 Cain 329 15.2.2 Ettercap 332 15.2.3 NetFuke 336 15.3 防御ARP攻击 339 15.4 小结 340 第16章 社会工程学 341 16.1 信息搜集 341 16.2 沟通 343 16.3 伪造 344 16.4 小结 345

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值