訓練營課程之4web應用安全

1.OWASP TOP10 (10大應用安全風險)

1.注入
2.失效得身份認證和會話管理
3.XSS
4.不安全得對象直接引用
5.CSRF
6.安全的錯誤配置
7.限制URL訪問失敗
8.未驗證的重定向轉發
9.應用已知的漏洞組件
10.敏感信息泄露

2.上傳漏洞

這裏主要說上傳繞過:
1.客戶端:js檢查

2.服務器端:
(1)檢查後綴:

  • 黑名單:可解析的後綴 .php .xxx 上傳僞靜態.htaccses 點繞過 空格繞過 ’ ;;$DATA繞過
  • 白名單:%00截斷、0x00截斷 、MIME繞過

(2) 檢查內容:文件頭、突破getimagesize()、二次渲染
(3) 代碼邏輯:條件競爭

建議:upload-labs靶場環境部署

3.CSRF
4.SSRF

SSRF的大致攻擊拓撲圖:
在這裏插入圖片描述

5.暴力破解漏洞

1.Hydra(九頭蛇)

  • 漏洞類型包括ftp,ssh,telent mysql等

2.Burpsuite

  • 測試器:4種
6.命令執行漏洞

原理:命令執行漏洞是指應用有時需要調用一些執行系統命令的函數。
如,在php中,以下函數會調用:

  • system()
  • exec:
  • shell_exec:

1.遠程命令執行漏洞

  • eval()
  • assert()
  • preg_repalce()

2.本地命令執行漏洞

  • system()
  • shell_exec()
  • exec()
7.包含漏洞

原理:在包含文件的時候,有時候爲了靈活包含這種文件,就會將文件設爲變量,通過動態變量引入需要包含的文件時,用戶對變量的值是可控的,但服務器端對變量值沒有進行檢查過濾,從而導致包含漏洞。

文件包含漏洞:即file inclusion,意思是文件包含,是指當服務器開啓allow_url_include選項時,就可以通過PHP的某些特性函數(include(),require()和include_once(),requir_once())利用URL去動態包含文件,此時如果沒有對文件來源進行嚴格審查,就會導致任意文件讀取或者任意命令執行。

  • include()
  • include_once()
  • require()
  • require_once()

在DVWA中可以實驗操作一下。

8.XXE漏洞
9.反序列化漏洞

需要學習的知識好多好多好多啊……上面講到的這些內容我都不會,後面好好學吧……
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章