1. 程式人生 > >web安全測試排查

web安全測試排查

漏洞排查思路:

1.上傳漏洞

如果看到:選擇你要上傳的檔案 [重新上傳]或者出現“請登陸後使用”,80%就有漏洞了!

有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN、中國菜刀上傳. 

 

2.注入漏洞

字元過濾不嚴造成的

3.暴庫:把二級目錄中間的/換成%5c 
 
4.'or'='or'這是一個可以連線SQL的語名句.可以直接進入後臺。

我收集了一下。類似的還有:
 'or''='
 " or "a"="a  
') or ('a'='a  
") or ("a"="a  
or 1=1-- 
' or 'a'='a

5.社會工程學。這個我們都知道吧。就是猜解。
 
6.寫入ASP格式資料庫。就是一句話木馬〈%execute request("value")%〉 (資料庫必需得是ASP或ASA的字尾)
  
7.原始碼利用:一些網站用的都是網上下載的原始碼.有的站長很懶.什麼也不改.

比如:預設資料庫,預設後臺地址,預設管理員帳號密碼等

8.預設資料庫/webshell路徑利用:這樣的網站很多/利人別人的WEBSHELL.

/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp

/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe

工具:網站獵手 挖掘雞 明小子

9.檢視目錄法:一些網站可以斷開目錄,可以訪問目錄。
210.37.95.65 images

10.工具溢位
      
11.搜尋引擎利用:
 
inurl:flasher_list.asp 

預設資料庫:database/flash.mdb 

後臺/manager/

找網站的管理後臺地址:

site:xxxx.comintext:管理

site:xxxx.comintitle:管理  〈關鍵字很多,自已找〉

site:xxxx.cominurl:login

查詢access的資料庫,mssql、mysql的連線檔案

allinurl:bbsdata

filetype:mdbinurl:database

filetype:incconn

inurl:datafiletype:mdb

12.COOKIE詐騙:把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改

COOKIE。

13.利用常見的漏洞:如動網BBS

可以先用:dvbbs許可權提升工具,使自已成為前臺管理員。

THEN,運用:動網固頂貼工具,找個固頂貼,再取得COOKIES,這個要你自已做。我們可以用

WSockExpert取得Cookies/NC包

這個我就不做了,網上教程多的是,自已下個看看。

工具:dvbbs許可權提升工具  動網固頂貼工具

14.還有一些老漏洞。如IIS3,4的檢視原始碼,

5的Delete CGI,PHP的一些老洞,我就不說了啊。。太老了。沒有什麼大用途。
 


         一般入侵思路    

       指令碼注入(ASP PHP JSP)
1.指令碼漏洞   
       其它指令碼漏洞(上傳漏洞,跨站漏洞等) 

        
         
      域名旁註   
2.旁註     
      “IP”旁註

 

      本地溢位
3.溢位漏洞 
      遠端溢位

 

      ARP欺騙
4.網路竊聽
      IP欺騙


5.社會工程學

簡單的說,可以利用以上方法來入侵,如果這個指定網站的確沒有漏洞,還可以利用其它方式。

。。
#######################################

如果目標網站沒有漏洞,可以試著入侵同伺服器上的其它網站。。。如果能夠入侵同伺服器上的

其它網站,就可以獲得許可權,看能不能夠提權拿到伺服器等。

也可以直接入侵這臺網站的伺服器!

比如:用IP埠掃描軟體,掃描一下目標伺服器都開放了哪些埠,

然後利用開放的漏洞埠進行入侵。常見漏洞埠如何入侵,

還可以查詢目標伺服器有哪些漏洞,比如微軟最新Oday漏洞,利用漏洞拿到伺服器許可權。

木馬入侵,讓網站主機感染你的木馬。主要是看目標網站伺服器系統是否存在漏洞。

首先介紹下什麼樣的站點可以入侵:必須是動態的網站,比如asp、php、jsp 這種形式的站點。

字尾為.htm的站點勸大家還是不要入侵了吧(入侵機率幾乎為0)。

  入侵介紹: 1 上傳漏洞;2 暴庫;3 注入;4 旁註;5 COOKIE詐騙。

  1 上傳漏洞,這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得

到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。

  怎樣利用:在網站的位址列中網址後加上/upfile.asp如果顯示 上傳格式不正確[重新上傳]

這樣的字樣8成就是有長傳漏洞了找個可以上傳的工具直接可以得到WEBSHELL。

  工具介紹:上傳工具,老兵的上傳工具、DOMAIN3.5,這兩個軟體都可以達到上傳的目的,

用NC也可以提交。


 2 暴庫:這個漏洞現在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字

符得到資料庫檔案,得到了資料庫檔案我們就直接有了站點的前臺或者後臺的許可權了。

中間的/換成%5c,如果有漏洞直接得到資料庫的絕對路徑,

用尋雷什麼的下載下來就可以了。還有種方法就是利用預設的資料庫路徑

碰到資料庫名字為/#abc.mdb的 需要把#號換成%23就可以下載了,

3 注入漏洞:這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在

著注入漏洞。注入漏洞是因為字元過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關資料

4 旁註:我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一伺服器的

站點,然後在利用這個站點用提權,嗅探等方法來入侵我們要入侵的站點。

  工具介紹:還是名小子的DOMIAN3.5不錯的東西,可以檢測注入,可以旁註,還可以上傳!

  5 COOKIE詐騙:許多人不知道什麼是COOKIE,COOKIE是你上網時由網站所為你傳送的值記

錄了你的一些資料,比如IP,姓名什麼的。

  怎樣詐騙呢?如果我們現在已經知道了XX站管理員的站號和MD5密碼了,但是破解不出來密

碼(MD5是加密後的一個16位的密碼)我們就可以用COOKIE詐騙來實現,把自己的ID修改成管理員

的,MD5密碼也修改成他的,有工具可以修改COOKIE 這樣就答到了COOKIE詐騙的目的,系統以為

你就是管理員了。

  
防範指令碼入侵

作為網路管理員,不少朋友也同時負責單位的網站開發維護的工作,對於WEB開發我想大家都比

較精通,可是對如何編寫安全的指令碼程式碼和入侵者如何通過WEB方式對伺服器進行滲透的,可能

就不是很清楚了,有不少朋友錯誤的認為我的伺服器有硬體防火牆,而且只開了80埠,是不會

有網路安全問題的。下面我就向大家介紹幾種比較常見的指令碼攻擊的方法,讓大家從中能夠找到

安全防護的方法,從而提高伺服器的安全性。  

  1. 簡單的指令碼攻擊

  此類攻擊是由於WEB程式編寫上對特殊字元過濾不嚴密所造成的,雖說不能對伺服器的安全

造成嚴重威脅,可是卻可以使入侵者釋出含有HTML語句的惡意程式碼,擾亂網站秩序,從而對網站

產生不良影響。下面給大家舉個例子:某網站在進行使用者註冊時,沒有對特殊字元進行過濾,就

有可能被無聊者利用,假設論壇的管理員ID為:webmaster,那就有可能有人在註冊使用者名稱時註冊

成 webmaster ,儘管ID有區別,可是在頁面顯示卻是一樣的,如果無聊者把其他的資訊改的和

webmaster一樣,那別人就很難區分這兩個ID哪個是真的哪個是假的。有不少網站有自己開發的

留言板,而且支援提交HTML留言,這就給破壞者提供了機會,他們可以寫一個自動彈出視窗並打

開一個帶木馬的網頁的程式碼,這樣別人在瀏覽這條留言時就有可能被種下木馬。防範方法很簡單

,加個過濾函式就可以了:

  〈%
  function SqlCheck(fString)
   fString = Replace(fString, "'","")
   fString = Replace(fString, " ","")
   fString = Replace(fString, ";","")
   fString = Replace(fString, "--","")
   fString = Replace(fString, ",","")
   fString = Replace(fString, "(","")
   fString = Replace(fString, ")","")
   fString = Replace(fString, "=","")
   fString = Replace(fString, "%","")
   fString = Replace(fString, "*","")
   fString = Replace(fString, "<","")
   fString = Replace(fString, ">","")
   SqlCheck = fString
  end function
  %〉

  以上過濾函式中的String = Replace(fString, "<","") fString = Replace(fString,

">","")可以去掉語句中的“<”和“>”符號,使HTML程式碼無法執行。  

  2. Sql Injection 漏洞攻擊

  也叫Sql注入攻擊,是目前比較常見的一種WEB攻擊方法,它利用了通過構造特殊的SQL語句

,而對資料庫進行跨表查詢的攻擊,通過這種方式很容易使入侵者得到一個WebShell,然後利用

這個WebShell做進一步的滲透,直至得到系統的管理許可權,所以這種攻擊方式危害很大。建議大

家使用NBSI,小榕的WED+WIS等注入工具對自己的網站掃描一下,看是否存在此漏洞。還有一種

比較特殊的Sql注入漏洞,之所以說比較特殊,是因為它是通過構造特殊的SQL語句,來欺騙鑑別

使用者身份程式碼的,比如入侵者找到後臺管理入口後,在管理員使用者名稱和密碼輸入“'or '1'=

'1'”、“'or''='”、“') or ('a'='a”、“" or "a"="a”、“' or 'a'='a

”、“' or 1=1--”等這類字串(不包含引號),提交,就有可能直接進入後臺管理介面,

由此也可以看出對特殊字元進行過濾是多麼的重要。還有一點要注意,一定不要讓別人知道網站

的後臺管理頁面地址,除了因為上面的原因外,這也可以防止入侵者通過暴力破解後臺管理員用

戶名和密碼等方法進入後臺管理。這類攻擊的防範方法除了加上面提到的過濾函式外,還要遮蔽

網站的錯誤資訊,同時也需要配置好IIS的執行許可權,以前的雜誌也詳細介紹過防範方法,在這

裡不做詳細說明。