请注意,本文编写于 1233 天前,最后修改于 1233 天前,其中某些信息可能已经过时。
定义:将不受信任的数据作为命令或查询的一部分发送到解析器时,注入漏洞产生。
产生背景:SQl,LDAP(轻量级目录访问协议),Xpath(在XML文档中查找信息和语言),NoSQL查询语句,OS命令,XML解释器,STMP包头,表达式语句及ORM查询语句。
后果:导致数据丢失,破坏或泄露和无授权方,缺乏可审计性或拒绝服务。主机完全被接管。
防御方法:安全API,正确白名单过滤,转义特殊字符。
定义:通过程序开发时遗留的应用程序身份认证和会话管理功能漏洞,破译密码,密钥,会话令牌,暂时或永久的冒充其他用户身份。
产生背景:
防御手段:多因素身份验证,不使用默认凭据,执行弱密码检查,限制失败登录尝试。
定义:用户个人敏感信息泄露
产生背景:Web应用程序在保存使用个人用户个人信息的时候未进行加密处理。
防御手段:对系统处理或传输的数据进行分类,无需保存的数据尽快进行清除,使用加密传输协议。
定义:XXE漏洞,如果可以上传XML文档或在文档中添加恶意内容,通过易受攻击的代码,依赖项,攻击者能够攻击XML处理器。
攻击手段:对服务器进行任意读取,DOS攻击
防御手段:使用简单的数据格式,及时修复更新应用程序的XML库,XML解析器中禁用XML实体,使用白名单过滤特殊字符串,验证上传的XML文件,利用防火墙API网关预防XXE攻击。
定义:未对用户实施恰当的访问控制,攻击者可以访问未经授权的功能或数据。
定义:不安全的默认配置,不安全的临时配置,开源的云存储,错误的HTTP报头配置,包含敏感信息的详细错误信息。
防御手段:对操作系统框架等进行安全配置,即使的修补升级。
定义:当网页中包含不受信任,未经验证的或转义的数据,或使用可以创建HTML或JAVAScript的浏览器API更新现有网页时,会出现XSS缺陷。
类型:反射型XSS,存储型XSS,基于DOM的XSS
后果:攻击者能够在受害者的浏览器中执行脚本,并劫持用户会话,破坏网站或将用户重定向至恶意站点。
定义:反序列化漏洞
应用程序漏洞
渗透测试(黑盒)----来自外部的入侵
代码审计(白盒)----系统自身软件存在的问题
代码审计相较于渗透测试的优点:
与线下赛web防御一起复习
确定渗透测试目标,测试类型,时间段等问题。
目标:
报告的主要组成部分包括:
确定目标最为重要的威胁
将渗透测试得到的数据生成表格和图表
对目标系统的改进建议
对问题的修复方案
目标IP地址确认,直接进行主动扫描进行信息收集。
目的:以特定业务系统为目标,识别关键基础设施,并寻找客户最有价值的资产。
任务:提权,上传下载文件,跳板攻击等。
渗透测试报告一般分为:
1.概述
2.信息收集
3.渗透测试
4.安全建议
5.总结
定义:利用操作系统或应用软件中的程序错误,设计缺陷或者配置不当来获取受保护资源的高级访问权限。
为什么要进行提权:后渗透测试阶段,获取了目标系统低权限shell,对目标的某些访问依旧受限,需要进行提权操作,来获取目标系统的最高权限。
通常的利用方法:DLL注入,窃取Token,窃取管理员密码,可执行文件路径未被引号包裹,允许非特权用户运行MSI文件。
常用方法:SUID程序提权,修改用户属性组,修改/etc/passwd,t修改root用户ssh密钥,通配符提权,应用程序提权。
前置条件:获得root用户密码,数据库开启plugin,数据库监听公网。
小端序:低地址存放低字节,高地址存放高字节。
大端序:低地址存放高字节,高地址存放低字节。
X86小端序 powerPC大端序
char字符数组内存连续,不存在大小端的问题
ANSI字符集:1字节
Unicode字符集:2字节
略
主要原理是C++类中的虚表的调用约定。我们可以通过覆盖虚表,进行函数任意执行。实际上是利用了一个缓冲区溢出。
新系统的引导方式主要有两种方式:UEFI与GPI
UEFI:统一的可扩展固件接口,替换BOIS,本身已经相当于一个微型的操作系统。可以直读取分区中的文件。在UEFI下,不需要MBR,不需要活动分区,只需要将文件复制到分区或U盘中,就可以完成安装。
GPT:全局唯一标识分区。
调用流程:用户可以调用系统库中的API接口,由系统中被调用的函数检查调用参数,在函数参数检查通过后,会继续调用ntdll.dll,由此dll调用StsEnter中断指令,此时从R3用户层进入R0内核层。
windows重要堆表结构:
空表原理图:
空表:
$$ 空闲堆块的大小=索引项(ID)* 8(字节) $$
free[0]链入所有>=1024但<512kb字节的堆块,按照各自的大小升序排列。
快表数据结构:
快表:
堆块分配流程:
堆块释放合并流程:
略
在空中发送信息,信息存在可能被拦截的风险。
手机通话内容被监听,收取短信导致通讯录被盗取,WPA2密钥重装攻击。
WEP(Wired Equivalent Privacy)是802.11b采用的安全标准,用于提供一种加密机制,保护数据链路层的安全,使WLAN的数据传输安全达到与有线LAN相同的级别。WEP采用RC4算法实现对称加密。通过预置在AP和无线网卡间共享密钥。在通信时,WEP 标准要求传输程序创建一个特定于数据包的初始化向量(IV),将其与预置密钥相组合,生成用于数据包加密的加密密钥。接收程序接收此初始化向量,并将其与本地预置密钥相结合,恢复出加密密钥。
综上,密钥设置的局限性和算法本身的不足使得WEP存在较明显的安全缺陷,WEP提供的安全保护效果,只能被定义为“聊胜于无”。
在IEEE 802.11i获得批准之前,由WPA暂时替代RSN。
使WEP设备能够通过软件升级来支持TKIP(既要保持兼容,又要解决WEP的安全缺陷);包裹在WEP外面的一套算法。
加密流程:
全部评论 (共 1 条评论)