1. 程式人生 > >《web安全深度剖析》筆記五

《web安全深度剖析》筆記五

客戶端使用<img>標籤訪問驗證碼生成函式或類,然後驗證碼函式生成字串,儲存在SESSION中,並且生成圖片檔案傳送給前臺<img>標籤顯示,使用者看到、輸入、提交後,將會與SESSION中的字串相比較,若相等,則是正確的

使用登陸日誌可以有效防止暴力破解,登陸日誌為:使用者登陸時不是直接登陸而是現在登陸日誌中查詢使用者登陸錯誤的次數、時間等資訊,如果操作連續錯誤、失敗,那麼將採取某種措施

旁註攻擊:通過具有同一伺服器的網站滲透到目標網站

SQL旁註即為跨站查詢攻擊,是管理員沒有分配好資料庫使用者的許可權所致

目錄越權

伺服器使用CDN之後,真實的IP將會隱藏

CDN全稱為contentdelivery network,內容分發網路,基本思路:儘可能避開網際網路上有可能進行資料傳輸進度和穩定性的瓶頸、環節,使內容的傳輸速度更快、更穩定

常見的蒐集Ip的方法

1.     phpinfo()可以顯示伺服器端的配置資訊,其中包括伺服器端的IP地址,像ASP、jsp、asp.net都有類似函式

2.     子域名

3.     觀察IP變化

第14章、提權

分兩種:溢位提權、第三方元件提權

為什麼需要伺服器端shell(執行命令通道反彈)?

1.     在指令碼中執行某些命令是無法回顯的;溢位成功後一般會彈出一個root許可權的shell,指令碼是無法得到資訊的,且不能連線執行命令(無法互動)

2.     伺服器反彈shell後就可以在本地執行一些低許可權的命令,此時就相當於連線了伺服器的ssh,然後將本地溢位exp上傳到伺服器中執行。當伺服器存在本地溢位漏洞,將會得到類似root許可權的ssh連線

在windows下可以進行本地提權時,重點看使用者是否可執行溢位程式,即執行許可權

在asp中用”wscript.shell”命令執行元件,而asp.net用”.NETFRAMEWORK”,在jsp中依賴”jvm”呼叫系統命令

Exp所在目錄必須有可執行許可權,否則無法執行。在尋找可寫、可執行目錄時,一般將第三方軟體作為入口點,如軟體的日誌目錄

在蒐集路徑資訊時,由於登錄檔往往儲存一些軟體的安裝資訊,如”HKEY_LOCAL.MACHINE\SYSTEM\ControlSet\services\”儲存所有的服務資訊,在此可以看到一些軟體的安裝路徑

FTP服務一般運行於20,21埠,埠20用於在客戶端和伺服器之間傳輸資料流,而21用於傳輸控制流,並且是命令通向FTP的進口

虛擬主機是使用特殊的軟硬體技術把物理電腦主機分成多個邏輯單元,每個單元都沒有物理實體,但是每個單元都能像真實的物理主機一樣在網路中工作,具有單獨的域名、ip地址、完整的internet伺服器功能

虛擬主機幾乎都支援aspx副檔名的指令碼語言

3389是微軟提供的遠端桌面服務預設埠,也稱終端埠,遠端桌面協議remote desktop protocol,簡稱RDP

埠轉發

新增後門:

程序控制程式

伺服器管理帳號後門

克隆賬戶

Administrator帳號密碼

執行緒插入後門

Web後門

伺服器防提權:

打補丁、關閉危險埠,如445,135等

刪除system32目錄下的敏感檔案,如cmd.exe,net.exe,netl.exe

刪除不安全元件,很多元件都可以直接呼叫系統命令,如:wscript.shell,shell.application

安裝安全狗、D盾、雲鎖

第15章、ARP欺騙攻擊

主機通過子網掩碼進行對比,看與目標主機是否在同一區域網內

ARP狀態是無協議的,主機可以自由傳送ARP應答包