XAUT 网络安全基本特性 Day1

目录

一、网络安全的基本要求和特性主要包括以下几个方面 :

二、网安行业术语:

三、部分攻击方式:

四、SQL注入部分细则:

五、SQL注入漏洞的危害

六、XSS跨站脚本攻击

七、xxe 漏洞描述

八、文件上传漏洞


一、网络安全的基本要求和特性主要包括以下几个方面 :

1. 保密性(Confidentiality):
 确保信息只能被授权的个体访问,防止未经授权的访问或泄露。
 使用加密技术来确保数据在传输和存储过程中不被未授权的个体获取。


2. 完整性(Integrity):
 确保数据在传输和存储过程中不被篡改或损坏。
使用校验和、数字签名等技术来验证数据的完整性。

3. 可用性(Availability):
确保信息和系统在需要时可用,不受意外的或恶意的干扰影响。
采取措施防止服务拒绝攻击(DDoS)和其他可能导致系统不可用的攻击。


4. 认证(Authentication):
确认用户或系统的身份,确保他们声称的身份是真实和可信的。
使用密码、生物识别、双恩素认证等技术来验证身份。


5. 授权(Authorization):
确定用户或系统对资源的访问权限。
基于认证结果授予或拒绝用户对资源的访问。


6. 不可抵赖性(Non-repudiation) :
防止用户否认已经执行过的操作或交易。
使用数字签名和审计日志等技术记录和验证操作和交易的真实性。

7. 安全性(Security):
包括预防、检测和应对安全威胁和攻击的能力。
实施防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、反病毒软件等安全措施。

这些基本要求和特性构成了网络安全的基础,帮助保护数据、系统和用户免受各种威胁和攻击。

二、网安行业术语:

· 病毒:是在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的
一组计算机指令或者程序代码;
· 木马:是比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他
文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以
任意毁坏、窃取被种者的文件,甚至远程操控被种主机;
· 肉鸡:指电脑中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL权限的
机器也叫肉鸡;
·抓鸡:利用使用大量的程序的漏洞,使用自动化方式获取肉鸡的行为;
· 挖矿:是将一段时间内比特币系统中发生的交易进行确认,并记录在区块链上形成新区块的过程;
· HTTP/HTTPS:定义Web客户端如何从Web服务器请求Web页面,以及服务器如何把Web页面传送给客户端;
·MD5:一种被广泛使用的密码散列函数,属于不可逆加密;
· CMS:Content Management System的缩写,内容管理系统;
· 框架:代码框架比如CMS是已经装修好的房子 框架就是毛坯房;
·漏洞:硬件、软件、协议等可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等;
· 一句话木马:通过向服务端提交一句简短的代码,配合本地客户端实现Webshell功能的木马;
· Webshell:通过Web入侵后留下的后门工具,可以据此对网站服务进行一定程度的控制;
·提权:操作系统低权限的账户将自己提升为管理员权限使用的过程;
·跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息;
·旁站:即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限;
·C段:即同C段下服务器入侵。如目标IP为192.168.1.1入侵192.168.1 .* 的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息;
·撞库:是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,批量登陆其他网站后,得到可以登录的用户。
· 暴库:通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
· Poc:能证明漏洞存在的代码;
·Exp:漏洞利用一般都是demo工具;
· Bug:指系统功能与预期不一致的代码缺陷;
· Waf:WEB应用防护系统,也称之为网站应用级入侵防御系统;
· Payload:攻击载荷,被送到目标机器执行的整段代码。

·0day:未公开的漏洞 仅少数人知道;
· 1day:刚公开的漏洞官方发布了补丁,但是网上还有很多未打补丁的漏洞;
· Nday:漏洞发布了很久还是没有修复的漏洞;
·Shellcode:是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者
获得shell而得名。
·APT:高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行
长期持续性网络攻击的供给形式(极强的隐蔽性、潜伏期长,持续性强、目标性强)。

三、部分攻击方式:

 字典爆破攻击

攻击者使用暴力破解或字典攻击等方式,尝试获取系统、应用程
序或个人账户的密码。
弱密码、未加密传输和存储的凭据是攻击的目标。

 中间攻击(Man-in-the-Middle,MITM):
攻击者插入自己在通信路径中,截取和篡改双方通信内容,使双
方认为他们在直接通信。
目的是窃取敏感信息、修改通信内容或实施其他攻击。


 SQL注入(SQL Injection) :
攻击者利用未经过滤的用户输入,在数据库查询语代码,从而实现非法操作或者获取敏感数据。
主要攻击目标是网站和应用程序的数据库接口。


零日漏洞攻击(Zero-Day Exploit) :
攻击者利用尚未被修复的软件漏洞,进行针对性攻击。
这些漏洞通常未公开,因此防御措施有限。


 社交工程(Social Engineering) :
攻击者利用心理学手段诱使目标进行某些动作,如提供密码、访问受限资源或执行某种操作。
包括钓鱼攻击、电话诈骗、伪装成信任的个人或机构等方式。

csrf 漏洞攻击原理:
用户打开浏览器,访问登陆受信任的A网站,在用户信息通过验证后,服务器会返回一个cookie给浏览器,用户登陆网站A成功,可以正常发送请求到网站A用户未退出网站A,在同一浏览器中,打开一个危险网站B网站B收到用户请求后,返回一些恶意代码,并发出请求要求访问网站A浏览器收到这些恶意代码以后,在用户不知情的情况下,利用cookie信息,向网站A发送恶意请求,网站A会根据cookie信息以用户的权限去处理该请求,导致来自网站B的恶意代码被执行。

CSRF 防御方案:
1. 增加Token验证(常用做法)
a.对关键操作增加Token参数,token必须随机,每次都不一样;
2.关于安全的会话管理(避免会话被利用)
a.不要在客户端保存敏感信息(比如身份验证信息);
b.退出、关闭浏览器时的会话过期机制;
c.设置会话过期机制,比如15分钟无操作,则自动登录超时;
3. 访问控制安全管理
a.敏感信息的修改时需要身份进行二次认证,比如修改账号密码,需要判断旧密码;
b. 敏感信息的修改使用POST,而不是GET;
c. 通过HTTP头部中的REFERER来限制原页面;
4. 增加验证码
a.一般在登录(防暴力破解),也可以用在其他重要信息操作的表单中(需要考虑可用性);

SSRF 漏洞原理:
SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且
没有对目标地址做过滤与限制。
例如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的
图片等,利用的是服务端的请求伪造。SSRF利用存在缺陷的Web应用作为代理
攻击远程和本地的服务器。

主要攻击方式如下所示:
对外网、服务器所在内网、本地进行端口扫描,获取一些服务的
banner 信息。
攻击运行在内网或本地的应用程序。
对内网Web应用进行指纹识别,识别企业内部的资产信息。
攻击内外网的Web应用,主要是使用HTTP GET请求就可以实现的攻击
(比如struts2、SQli等)。
利用file协议读取本地文件等。

四、SQL注入部分细则:

sql注入的原理

在与数据库交互的地方程序没有对用户的输入做严格的过滤和限制,导致用户可以构造恶意的sql语句拼接在参数后面,然后带到数据库中执行,sql注入属于服务端攻击,和操作系统和编程语言无关

sql注入提交的方式有哪几种

get  post  cookie  http头(X-Forwarded-For)  referer  user-agent

注入的类型

联合注入报错注入布尔盲注延时注入 宽字节注入(%df/)

堆叠注入:用分号同时注入多条sql语句
 

布尔盲注和延时注入的共同点?

都是一个字符一个字符的判断

注入时可以不使用and或or或xor,直接 order by 开始注入吗?

and/or/xor,前面的1=1、1=2步骤只是为了判断是否为注入点,如果已经确定是注
入点那就可以省那步骤去。

手工注入你是如何判断注入点的?

单引号报错,and 1=1,and 1=2,if(database)="user",sleep(5),1)

如果网站get与post都做了防注入,还可以采用什么方式绕过?
Cookies 注入绕过$_REQUESTS()

如何突破注入时字符被转义?

宽字节注入、hex编码绕过

注入漏洞危害?

获取数据库中的数据,修改数据库的数据,在一定的前提下还可以写入一句话木马,在一定的前提下可以进行udf提权

你是如何挖sql注入的,哪些页面可能存在sql注入?

登录 注册页面,修改个人信息的页面新闻,留言板页面密码重置页面,只要与数据库有交互的页面,就有可能存在sql注入漏洞

五、SQL注入漏洞的危害

· 数据库信息泄露:泄露数据库中存放的数据,用户隐私等;
· 获取webshell:当权限为root且知道绝对路径时,可以直接写入一句话木马
到服务器
union select 1," <? php @eval($_POST['cmd']) ;? >",3 into outfile
“X:\\xx\\xx.php",也可以查询null值;
· 网页篡改:注入出后台管理员用户,登录后台发布恶意数据、篡改后台数
据等;
· 网站挂马:当拿到webshell或者获取到服务器权限后,可将一些网页木马挂
在服务器上,去攻击别人;
· 获取系统权限:当权限足够高时,可以获取系统主机的权限;
· 万能密码:利用特定的payload登录后台或其他页面;
· 文件读取:读取敏感文件
o union select
1,2,hex(loadfile(D:\\phpStudy\\PHPTutoria/\\WWW\\x.php)) -- +

六、XSS跨站脚本攻击

xss 漏洞介绍
XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到web网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生xss攻击;

XSS 攻击的危害包括
1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号;
2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力;
3、盗窃企业重要的具有商业价值的资料;
4、非法转账;
5、强制发送电子邮箱

XSS(Cross-Site Scripting,跨站脚本攻击)是一种代码注入攻击。攻击者在目标网站上注入恶意代码,当用户(被攻击者)登录网站时就会执行这些恶意代码,通过这些脚本可以读取cookie,session tokens,或者网站其他敏感的网站信息,对用户进行钓鱼欺诈。

XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript 编写的恶意代码,也有使用其他客户端脚本语言编写的。当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。

Javascript 可以用来获取用户的 Cookie、改变网页内容、URL 跳转,攻击者可以在 script 标签中输入 Javascript 代码,如 alert(/xss/),实现一些“特殊效果”。
XSS的危害

针对用户 窃取cookie劫持的会话 网络钓鱼 放马挖矿 广告刷流量 针对web服务 劫持后台(常见) 篡改页面 传播蠕虫 内网扫描(常见)

反射型XSS:

反射型也称为非持久型,这种类型的脚本是最常见的,也是使用最为广泛的一种,主要用于将恶意的脚本附加到URL地址的参数中。


存储型XSS:

攻击者将已经构造完成的恶意页面发送给用户,用户访问看似正常的页面后收到攻击,这类XSS通常无法直接在URL中看到恶意代码,具有较强的持久性和隐蔽性。

DOMXSS:

DOM型XSS无需和后端交互,而是基于JavaScript上,JS解析URL中恶意参数导致执行JS代码

七、XXE 漏洞描述

XML外部实体注入(XML External Entity)简称XXE漏洞,XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,目前,XML文件作为配置文件
(Spring、Struts2等)、文档结构说明文件(PDF、RSS等)、图片格式文件(SVG header)应用比较广泛。XML的语法规范由DTD(Document Type Definition)来进行控制;

XML是可扩展的标记语言(eXtensible Markup Language),设计用来进行数据的传输和存储。
<? xml version="1.0" encoding="UTF-8"?> l/xml声明
<! DOCTYPE message[//DTD文档类型定义
<! ELEMENT message (receiver ,sender ,header,msg)>l/定义元素

<reset><login>&aaa ;< /login>
<secret>Any bugs ?< /secret></reset> //文档元素

八、文件上传漏洞

文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。如常见的头像上传,图片上传,oa办公文件上传,媒体上传,允许用户上传文件,如果过滤不严格,恶意用户利用文件上传漏洞,上传有害的可以执行脚本文件到服务器中,可以获取服务器的权限,或进一步危害服务器;

非法用户可以上传的恶意文件控制整个网站,甚至是控制服务器,这个恶意
脚本文件,又被称为webshell,上传webshell后门很方便地查看服务器信息,
查看目录,执行系统命令等;

获取WebShell的方式
获取WebShell的动作又叫做GetShell,是渗透测试各项能力的综合体现,也是渗透测
试一个重要的阶段性目标。
GetShell方式众多,常见如文件上传、SQL注入、命令执行、文件包含、解析漏洞等
等。有时候一个漏洞即可GetShell,有时候则需要各种漏洞打一套组合拳方可。So,
多交流,才能掌握更多GetShell骚姿势。

1.文件上传漏洞GetShell

通过利用任意文件上传漏洞可以最快获取WebShell,一般常见有三种情况:

(1)直接上传木马文件到目标服务器;


(2)绕过防护(以下不包括绕过WAF防护,以后有时间再介绍绕过WAF的姿势)限
制上传木马文件;

(3)CMS等的通用任意文件上传漏洞。在对目标进行渗透测试时,可从前后台头像修
改、文件导入、图片上传等处寻找文件上传接口。此外,还需要根据识别的站点指纹寻
找是否存在文件上传漏洞。以下是针对不同情况下上传WebShell的方式。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值