WEB漏洞-必懂知识点

前言

讲解各种WEB层面上的有哪些漏洞类型,具体漏洞的危害等级,以及简要的影响范围测试进行实例分析,思维导图中的漏洞也是我们将要学习到的各个知识点,其实针对漏洞的形成原理,如何发现,如何利用。

在这里插入图片描述
CTF,SRC,红蓝对抗,实战等

简要说明漏洞危害情况

每个漏洞危害情况不同

简要说明漏洞等级划分

漏洞危害决定漏洞等级
高危漏洞:SQL注入、文件上传、文件包含、代码执行、未授权访问、命令执行
影响:直接影响到网站权限和数据库权限,能够获取数据或者网站的敏感文件。涉及到数据安全和权限的丢失都为高危漏洞
中危漏洞:反序列化、逻辑安全
低危漏洞:XSS跨站、目录遍历、文件读取
影响:网站的源码,网站部分账号密码

简要说明漏洞重点内容

CTF:SQL注入、文件上传、反序列化、代码执行
SRC:图片上漏洞都能出现,逻辑安全出现比较多
红蓝对抗:涉及的高危漏洞,文件上传、文件包含、代码执行、命令执行

简要说明漏洞形势问题

找不到漏洞是因为:信息收集没做好,自己对漏洞的理解不够

案例

SQL注入漏洞-数据库操作危害

联合查询union
在这里插入图片描述

select username,email from member where id =1 union select username,password from users;

在这里插入图片描述
在这里插入图片描述

点击查询,通过bp,抓取数据包更改参数id,进行sql注入
在这里插入图片描述
通过猜想字段名和表名,进行查找,最终得到数据库中用户的用户名和密码
在这里插入图片描述

目录遍历漏洞-源码结构泄露危害(读取文件夹和文件但不能读取内容)

在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。
看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录遍历漏洞形成的最主要的原因跟这两者一样,都是在功能设计中将要操作的文件使用变量的方式传递给了后台,而又没有进行严格的安全考虑而造成的,只是出现的位置所展现的现象不一样,因此,这里还是单独拿出来定义一下。 
需要区分一下的是,如果你通过不带参数的url(比如:http://xxxx/doc)列出了doc文件夹里面所有的文件,这种情况,我们成为敏感信息泄露。 而并不归为目录遍历漏洞。(关于敏感信息泄露你你可以在"i can see you ABC"中了解更多) 

在这里插入图片描述

在这里插入图片描述
通过查看网页源代码发现这行元素的源代码为
在这里插入图片描述
分析两个元素的源代码,发现是通过参数来跳转php页面
在这里插入图片描述
…/…/…/…/xxx.php 能够跨路径读取
可以通过目录遍历可以获取数据库信息文件
通过扫描工具扫描目录,通过…/…/index.php看源代码找寻文件

文件读取漏洞-源码内容获取危害(单个文件的读取)

构造一个遍历文件夹和文件的代码放在目录下

在这里插入图片描述
会造成敏感文件的泄露

文件上传漏洞-WEB权限丢失危害

文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。 
所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:
--验证文件类型、后缀名、大小;
--验证文件的上传方式;
--对文件进行一定复杂的重命名;
--不要暴露文件上传后的路径;
--等等...
你可以通过“Unsafe file upload”对应的测试栏目,来进一步的了解该漏洞

1.上传文件到对方的网站

2.如果对方有上传文件漏洞,可以把后门文件上传到对方文件夹
属于高危漏洞

例子:
由图知道只允许上传图片
在这里插入图片描述
那我们先上传一个文件试试在这里插入图片描述
但是我们可以通过bp抓包,把文件后缀名进行修改即可上传成功。
在这里插入图片描述
修改jpg为php,即可上传木马文件
在这里插入图片描述

文件下载漏洞

文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。
此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如../../../etc/passwd),则很有可能会直接将该指定的文件下载下来。 从而导致后台敏感信息(密码文件、源代码等)被下载。 
所以,在设计文件下载功能时,如果下载的目标文件是由前端传进来的,则一定要对传进来的文件进行安全考虑。 切记:所有与前端交互的数据都是不安全的,不能掉以轻心! 
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值