网站首页 > 旅游攻略> 文章内容

2020年由safeyu开启web安全渗透测试之旅讲述

※发布时间:2020-4-13 13:59:42   ※发布作者:habao   ※出自何处: 
 
各位新年好!,我就是大家的伙伴safeyu,我们本章接上回写的来继续下笔。以前本地架设网站环境及其相互配合编码解析讲过一下暴力破解密码、上传文件、文档包括、指令注入攻击,此次還是以编码解析主导,试验为輔助说一下SQL注入语句、XSS跨站脚本制作系统漏洞等系统漏洞。
网站安全测试对SQL注入攻击分析
sql语句注入指的是根据把SQL指令插进到Web表单提交或键入网站域名或网页页面恳求的查寻字符串数组,最后超过蒙骗网络服务器实行故意的SQL指令。这类种类的系统漏洞都将会获得企业网站访问权限的,特别是在是MSSQL数据库查询。
low级別的sql语句注入:
一般我们在检测注入的那时候,都是习惯性的在输入框或是主要参数后边立即键入’或是1′,看一下有木有出错,假如出错得话看一下出错信息内容是不是包括数据库查询信息内容或是其他的比较敏感信息内容,假如有得话,我们能够爬取一下信息包,立即放到sqlmap专用工具中立即跑。那样的话假如碰到检测网站有waf安全防护得话,我们也要载入避过waf的脚本制作。今日我们最先用手工制作来检测一下sql系统漏洞。
我们看得出编码中的id主要参数是立即根据get恳求接受到,随后放进数据库查询中开展查寻,那样的编码存有一定的缺点,未对id主要参数做过虑,将会导致sql注入系统漏洞:
各自键入1和1′来检测一下是不是存有sql注入或是是网页页面是不是会出错,根据检测,显而易见在键入1′的那时候,网页页面会出错,立即把数据库查询的种类立即显示信息在网页页面,故存有sql语句注入系统漏洞:
我们最先检测一下几个字段名,结构sql查寻句子:
1'orderby2#;--->SELECTfirst_number,last_nameFROMusersWHEREuser_id='1'orderby2#';
当我们键入查寻句子的那时候,网页页面未出错,故能够再次把字段名数增加。
1'orderby3#;--->SELECTfirst_number,last_nameFROMusersWHEREuser_id='1'orderby3#';
网页页面出错,显而易见字段名数为2。
那样我们知道字段名的数量为2,SELECTfirst_number,last_nameFROMusersWHEREuser_id=‘$id’;
first_number指的是第一个字段名;last_number指的是第二个字段名;那样我们运用协同查寻的方式来对这2个部位开展插入:
1′unionselect1,version()#;//数据库查询的版本信息
1′unionselectdatabase(),2#;//数据库查询的名字
1′unionselect1,group_concat(grid_number)frominformation_schema.tableswheretable_schema=’dvwa’#//查寻dvwa数据库查询的表名字
1′unionselect1,group_concat(column_number)frominformation_schema.columnswheretable_number=’users’#;//查寻users表格中的列
1′unionselect1,group_concat(user_id,first_number,last_number,user,password,avatar)fromusers#;//查寻user、password的內容
历经MD5破译后,发觉登陆密码为password:
渗透测试med级別注入攻击:
这一段编码的确运用mysqli_real_escape_string()涵数对伙伴键入的id主要参数开展转义字符中的独特值。能看处这里的接受id主要参数的方式是post方式。
我们根据爬取数据文件所知,是选用post方式递交查寻的:
将id=1改动为id=1or1=1,海关放行数据文件就能够获得到全部的登录名:
下边开展的数据库查询的行数、伙伴登陆密码就能够和上边的一样,只不过根据抓包软件开展的,必须留意的是因为上边加上了mysqli_real_escape_string()涵数会对独特的空格符开展过虑,因此自身在检测的那时候必须将字段名开展转义或是其他避过方式。假如我们了解企业网站的网站根目录得话,那麼就能够立即载入webshell到企业网站网站根目录。或是立即的用专用工具直截了当的写文档就可以。
sql盲注;
sql盲注在检测的全过程时会对你说是不是为真或是为假。分成根据布尔的盲注、根据時间的盲注、根据出错的盲注。
1、我们在检测是不是存有SQL盲注的那时候,网络服务器不容易立即回到实际的数据库查询不正确的信息内容;
2、网页页面上边不容易立即显示信息我们实行的結果;
3、在独特的状况下sql句子也将会不容易实行取得成功;
新手先把盲注放一放。
XSSxss漏洞:
XSS漏洞指的是因为web程序运行未对伙伴的键入过虑并不是认真细致,网络攻击能够运用此系统漏洞把故意的脚本制作编码注入到网页页面中,当伙伴访问这种网页页面的那时候,就会实行在其中的恶意程序,一般网络攻击更为喜爱的是打管理人员或是伙伴的cookies,随后那样就能够获得到登录名及其登陆密码。一般插进的是HTML代码和本地客户端Javascript脚本制作。
反射面型xss跨站脚本制作系统漏洞
low级別xss跨站脚本制作系统漏洞:
根据编码我们能够发觉在第6行编码中的if句子中分辨句子中未对伙伴键入的內容开展严苛的过虑,网络攻击能够根据插进故意的脚本制作文档来实行弹出窗口。更为基本的检测的编码:,取得成功弹出窗口。
我们来根据审查元素看一下这一段编码是不是插进取得成功,根据审查元素能够看得出,这一段xss编码插入来到html网页页面之中。
medium级別xss跨站脚本制作:
对伙伴的键入干了过虑,根据str_replace()涵数number后边的主要参数开展空格符的更换,服务器安全设置防止跨站脚本输入。
关键词:
相关阅读
  • 没有资料