《web安全深度剖析》笔记五

来源:互联网 发布:手机数据恢复哪个好 编辑:程序博客网 时间:2024/06/05 02:05

客户端使用<img>标签访问验证码生成函数或类,然后验证码函数生成字符串,保存在SESSION中,并且生成图片文件发送给前台<img>标签显示,用户看到、输入、提交后,将会与SESSION中的字符串相比较,若相等,则是正确的

 

使用登陆日志可以有效防止暴力破解,登陆日志为:用户登陆时不是直接登陆而是现在登陆日志中查找用户登陆错误的次数、时间等信息,如果操作连续错误、失败,那么将采取某种措施

 

旁注攻击:通过具有同一服务器的网站渗透到目标网站

 

SQL旁注即为跨站查询攻击,是管理员没有分配好数据库用户的权限所致

 

目录越权

 

服务器使用CDN之后,真实的IP将会隐藏

 

CDN全称为contentdelivery network,内容分发网络,基本思路:尽可能避开互联网上有可能进行数据传输进度和稳定性的瓶颈、环节,使内容的传输速度更快、更稳定

 

常见的搜集Ip的方法

1.     phpinfo()可以显示服务器端的配置信息,其中包括服务器端的IP地址,像ASP、jsp、asp.net都有类似函数

2.     子域名

3.     观察IP变化

 

第14章、提权

 

分两种:溢出提权、第三方组件提权

 

为什么需要服务器端shell(执行命令通道反弹)?

1.     在脚本中执行某些命令是无法回显的;溢出成功后一般会弹出一个root权限的shell,脚本是无法得到信息的,且不能连接执行命令(无法交互)

2.     服务器反弹shell后就可以在本地执行一些低权限的命令,此时就相当于连接了服务器的ssh,然后将本地溢出exp上传到服务器中执行。当服务器存在本地溢出漏洞,将会得到类似root权限的ssh连接

 

在windows下可以进行本地提权时,重点看用户是否可执行溢出程序,即执行权限

 

在asp中用”wscript.shell”命令执行组件,而asp.net用”.NETFRAMEWORK”,在jsp中依赖”jvm”调用系统命令

 

Exp所在目录必须有可执行权限,否则无法执行。在寻找可写、可执行目录时,一般将第三方软件作为入口点,如软件的日志目录

 

在搜集路径信息时,由于注册表往往保存一些软件的安装信息,如”HKEY_LOCAL.MACHINE\SYSTEM\ControlSet\services\”保存所有的服务信息,在此可以看到一些软件的安装路径

 

FTP服务一般运行于20,21端口,端口20用于在客户端和服务器之间传输数据流,而21用于传输控制流,并且是命令通向FTP的进口

 

虚拟主机是使用特殊的软硬件技术把物理电脑主机分成多个逻辑单元,每个单元都没有物理实体,但是每个单元都能像真实的物理主机一样在网络中工作,具有单独的域名、ip地址、完整的internet服务器功能

 

虚拟主机几乎都支持aspx扩展名的脚本语言

 

3389是微软提供的远程桌面服务默认端口,也称终端端口,远程桌面协议remote desktop protocol,简称RDP

 

端口转发

 

添加后门:

进程控制程序

服务器管理帐号后门

克隆账户

Administrator帐号密码

线程插入后门

Web后门

 

 

服务器防提权:

打补丁、关闭危险端口,如445,135等

 

删除system32目录下的敏感文件,如cmd.exe,net.exe,netl.exe

 

删除不安全组件,很多组件都可以直接调用系统命令,如:wscript.shell,shell.application

 

安装安全狗、D盾、云锁

 

第15章、ARP欺骗攻击

 

主机通过子网掩码进行对比,看与目标主机是否在同一局域网内

 

ARP状态是无协议的,主机可以自由发送ARP应答包

0 0
原创粉丝点击