




已閱讀5頁,還剩85頁未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
跨站點(diǎn)偽造請求 主要內(nèi)容 安全測試簡介安全測試目的安全測試面向的問題攻擊方法總結(jié)京廣合作案列實(shí)戰(zhàn) 什么是安全測試 安全測試定義安全測試是在IT軟件產(chǎn)品的生命周期中 特別是產(chǎn)品開發(fā)基本完成到發(fā)布階段 對產(chǎn)品進(jìn)行檢驗(yàn)以驗(yàn)證產(chǎn)品符合安全需求定義和產(chǎn)品質(zhì)量標(biāo)準(zhǔn)的過程 安全測試目的 提升IT產(chǎn)品的安全質(zhì)量盡量在發(fā)布前找到安全問題予以修補(bǔ)降低成本度量安全 安全測試面向的問題 一般性安全漏洞類型 SQL注入跨站點(diǎn)敏感信息跨站點(diǎn)請求偽造URL重定向 SQL注入 將語句注入到拼接的sql語句中 使原sql語句語義發(fā)生變化 工具掃描發(fā)現(xiàn)sql注入點(diǎn) SQL注入的解決方法 SQL注入高發(fā)位置 用于查詢檢索的功能登陸 注冊等功能展現(xiàn)數(shù)據(jù)庫信息的功能 跨站點(diǎn)腳本編制 偽造請求 盜取cookie 欺騙 工具掃描發(fā)現(xiàn)跨站點(diǎn)漏洞 跨站點(diǎn)解決方法 跨站點(diǎn)高發(fā)位置 需要將用戶輸入信息返回給客戶端如評論錯(cuò)誤異常時(shí)返回參數(shù)值會(huì)記錄用戶的輸入信息 并在指定位置顯示 敏感信息 錯(cuò)誤信息中包含源碼信息暴露物理路徑應(yīng)用配置信息數(shù)據(jù)庫錯(cuò)誤信息郵箱信息用戶信息 跨站點(diǎn)請求偽造 引誘以驗(yàn)證身份的用戶 發(fā)送不可預(yù)知的請求 跨站點(diǎn)請求偽造修改方法 URL重定向?yàn)E用 跳轉(zhuǎn)地址由客戶端傳值 對跳轉(zhuǎn)的地址進(jìn)行控制 一般性漏洞測試方法 安全掃描 安全測試掃描 IBMRationalAppScan簡介 版本 8 0 0 3針對web系統(tǒng)的安全掃描工具 工具使用 新建掃描 新建一個(gè)綜合掃描 工具使用 掃描入口 在設(shè)置向?qū)е刑砑訏呙枞肟诘刂?工具使用 記錄登錄 記錄登陸入口口令 POST請求 常見問題 除了錄制登陸請求外還要記錄一些輸入操作記錄時(shí)無訪問目標(biāo)網(wǎng)站時(shí) 修改代理為不使用代理 工具使用 排除路徑 排除會(huì)影響掃描的路徑 排除注銷鏈接 避免失去會(huì)話排除較危險(xiǎn)功能如配置刪除 清空數(shù)據(jù)等 工具使用 通信代理設(shè)置 設(shè)置代理 通信代理默認(rèn)設(shè)置為 使用InternetExplorer代理設(shè)置 往往是訪問不了測試的網(wǎng)站 一般修改為 不使用代理 工具使用 測試策略 WASC威脅分類 時(shí)間充裕時(shí)可使用所有策略時(shí)間不充裕時(shí)選用SQL注入 URL重定向?yàn)E用 跨站點(diǎn)請求編制 跨站點(diǎn)請求偽造 信息泄露分析用戶掃描結(jié)果 選用相應(yīng)的測試策略 開始掃描 掃描常見問題 會(huì)話丟失 掃描時(shí)間較長 無人看守時(shí)掃描意外終止導(dǎo)致丟失會(huì)話 可通過點(diǎn)擊任意一個(gè)漏洞 選擇瀏覽器查看 會(huì)話丟失后會(huì)要求再次登陸 在此瀏覽器下登錄即可服務(wù)器無響應(yīng) 重啟服務(wù) 查看掃描日志分析是那些請求導(dǎo)致服務(wù)無響應(yīng) 內(nèi)存不足 菜單中工具 選項(xiàng) 監(jiān)控內(nèi)存消耗和磁盤空間 選中該選項(xiàng)能監(jiān)控 但是不能解決問題 可先保存結(jié)果 重啟機(jī)器后再次掃描 一般保存的文件在1G左右易出現(xiàn)該現(xiàn)象 不建議用該工具掃描大型項(xiàng)目網(wǎng)站 必要時(shí)修改策略 減少測試用例 程序內(nèi)部錯(cuò)誤 無解 掃描保存影響測試效率 菜單工具 選項(xiàng) 掃描過正中自動(dòng)保存 取消該選項(xiàng) 分析掃描結(jié)果 配合掃描工具提供的信息進(jìn)行分析 問題信息 描述工具的測試過程咨詢 描述漏洞特點(diǎn) 內(nèi)容修訂建議 給出建議的修改方法手工測試 提供修改的請求 可手工發(fā)送請求查看測試結(jié)果測試結(jié)果有可能是誤報(bào) 可對漏洞右鍵進(jìn)行重新測試 消除誤報(bào)的漏洞有許多漏洞的掃描結(jié)果需要人工手工分析確認(rèn) 工具僅給出可能存在漏洞的警告 如基于dom的跨站點(diǎn)請求偽造 漏洞中多個(gè)參數(shù)時(shí)需逐一分析 避免遺漏以及誤報(bào) 掃描測試報(bào)告 工具生成報(bào)告提供給開發(fā)的報(bào)告對外開放的報(bào)告 掃描注意 堅(jiān)決不在在線系統(tǒng)上進(jìn)行掃描操作嚴(yán)格要求備份數(shù)據(jù)庫 系統(tǒng)對參數(shù)校驗(yàn)不嚴(yán) 導(dǎo)致系統(tǒng)腳本中出現(xiàn)死循環(huán) 從而服務(wù)崩潰 測試時(shí)考慮不周 造成用戶在線數(shù)據(jù)庫多出垃圾數(shù)據(jù) 其他工具的掃描 黑盒白盒 分析請求構(gòu)造 分析頁面源代碼 分析服務(wù)器響應(yīng)結(jié)果 了解漏洞特點(diǎn) 攻擊方法 分析對應(yīng)的代碼 給出合理的分析結(jié)論 手工安全測試 應(yīng)用程序內(nèi)部漏洞 繞過客戶端限制請求構(gòu)造越權(quán)操作篡改數(shù)據(jù)功能安全漏洞 繞過客戶端限制 通過JS html標(biāo)簽屬性等限制長度 特殊字符 格式文件等限制 客戶端限制解決方法 服務(wù)端做相同限制 客戶端限制測試方法 客戶端限制高發(fā)位置 注冊 系統(tǒng)設(shè)置文件上傳 請求構(gòu)造越權(quán)操作 低權(quán)限用戶構(gòu)造高權(quán)限用戶請求 越權(quán)修改方法 對身份類別的用戶進(jìn)行嚴(yán)格的權(quán)限認(rèn)證 越權(quán)測試方法 越權(quán)高發(fā)位置 系統(tǒng)設(shè)置頁面內(nèi)功能Post請求目標(biāo)地址 篡改數(shù)據(jù) 篡改關(guān)鍵參數(shù)值尤其是判斷身份的參數(shù) 篡改數(shù)據(jù)測試方法 截獲功能請求修改敏感參數(shù)常見敏感參數(shù)userid username等 篡改數(shù)據(jù)解決方法 對敏感參數(shù) 身份判斷參數(shù)采用服務(wù)端獲取 篡改數(shù)據(jù)高發(fā)位置 功能安全漏洞 功能自身驗(yàn)證不充分或自身存在安全漏洞 功能漏洞修改方法 對自身存在安全漏洞的功能加強(qiáng)權(quán)限限制對功能限制做嚴(yán)格的服務(wù)端判斷 功能漏洞測試方法 分析功能特點(diǎn) 評估功能使用與安全的沖突分析功能請求 了解每個(gè)請求的含義 功能漏洞高發(fā)位置 需編輯html代碼的功能功能實(shí)現(xiàn)需多個(gè)請求完成的功能 測試工具 Fiddler權(quán)限測試工具 Fiddler 截獲請求修改請求分析請求參數(shù) 詳細(xì)使用參考 Fiddler常用功能 啟動(dòng)即可捕獲請求F11設(shè)置斷點(diǎn) 截獲請求 使請求無法發(fā)送至服務(wù)器設(shè)置斷點(diǎn)后可對請求進(jìn)行修改 常用視圖有Inspectors下的Headers TextView WebForms以及返回信息視圖中的TextView Headers查看請求頭信息常用來修改cookieTextView Inspectors下的 以連續(xù)的字符串形式展現(xiàn)參數(shù) 便于構(gòu)造Get請求WebForms能清楚的看出參數(shù)結(jié)構(gòu) 便于篡改請求的參數(shù)值TextView 返回視圖下的 便于查看服務(wù)器響應(yīng)結(jié)果 權(quán)限測試工具 工具開發(fā)目的工具開發(fā)思路工具缺陷 權(quán)限測試工具使用 修改配置文件 url 介質(zhì)根目錄地址Path 介質(zhì)物理路徑Num 調(diào)整鏈接結(jié)構(gòu)Type 要提取的文件類型Filter 一鍵測試要過濾的鏈接請求 攻擊方法總結(jié) 以SQL注入的方法破壞數(shù)據(jù)庫或盜取信息以跨站點(diǎn)的方式修改頁面執(zhí)行非法操作以跨站點(diǎn)請求偽造的方式欺騙用戶搜集敏感信息提高攻擊成功率繞過客戶端限制上傳非法文件 提交非法請求等分析應(yīng)用功能越權(quán) 篡改請求 尋找功能漏洞等 京廣合作 廣分對客戶的測試結(jié)果做初步分析廣分提供客戶的工具掃描測試報(bào)告 產(chǎn)品版本信息等北京測試人員提供測試分析結(jié)果 案例實(shí)戰(zhàn) SQL注入跨站點(diǎn)Appscan的使用繞過客戶端限制越權(quán)操作功能安全漏洞篡改數(shù)據(jù) SQL注入實(shí)戰(zhàn) 常州國旅 跨站點(diǎn)漏洞實(shí)戰(zhàn) WCM發(fā)短消息在短消息中html代碼中添加如下代碼從而竊取cookiewindow location Appscan的使用 掃描入口 http 192 168 137 21 8089 wcm app login jsp 繞過客戶端限制 WCM注冊http localhost 8080 wcm person password reset dowith jsp userid 1 OldPassword 12345678 newpassword 123 越權(quán)操作 IDS后臺(tái)設(shè)置頁面訪問http localhost 8080 ids admin sys navigation jsp 功能安全漏洞 EKP修改密碼功能修改密碼的請求如下 http localhost 8081 ekp KMSV65 client user validate password jsp UserId 1 Password trsadminhttp localhost 8081 ekp KMSV65 client user user modify password dowith jsp trandom 0 522060417190103 UserId 1 newPassword 12345678 PasswordLev 1 篡改數(shù)據(jù) WCM修改個(gè)人信息http localhost 8080 wcm person reginfo edit dowith jsp UserId 1 ObjectXML WCMOBJ CSRF是Web應(yīng)用程序的一種常見漏洞 其攻擊特性是危害性大但非常隱蔽 尤其是在大量Web2 0技術(shù)的應(yīng)用背景下 攻擊者完全可以在用戶毫無察覺的情況下發(fā)起CSRF攻擊 目錄 CONTENTS 跨站點(diǎn)偽造請求 檢測CSRF漏洞 XSS與CSRF CSRF漏洞預(yù)防 01 02 03 04 LOGO 跨站點(diǎn)偽造請求 01 跨站點(diǎn)偽造請求 LOGO 具體來說 攻擊者盜用了你的身份 以你的名義發(fā)送惡意請求 對服務(wù)器來說這個(gè)請求是完全合法的 但是卻完成了攻擊者所期望的一個(gè)操作 比如以你的名義發(fā)送郵件 發(fā)消息 盜取你的賬號 添加系統(tǒng)管理員 甚至于購買商品 虛擬貨幣轉(zhuǎn)賬等 CSRF Cross SiteRequestForgery 跨站點(diǎn)偽造請求 是一種網(wǎng)絡(luò)攻擊方式 該攻擊可以在受害者毫不知情的情況下以受害者名義偽造請求發(fā)送給受攻擊站點(diǎn) 從而在未授權(quán)的情況下執(zhí)行在權(quán)限保護(hù)之下的操作 具有很大的危害性 第二步 第三步 第四步 第五步 第一步 用戶C打開瀏覽器 訪問受信任網(wǎng)站A 輸入用戶名和密碼請求登錄網(wǎng)站A 在用戶信息通過驗(yàn)證后 網(wǎng)站A產(chǎn)生Cookie信息并返回給瀏覽器 此時(shí)用戶登錄網(wǎng)站A成功 可以正常發(fā)送請求到網(wǎng)站A 用戶未退出網(wǎng)站A之前 在同一瀏覽器中 打開一個(gè)TAB頁訪問網(wǎng)站B 網(wǎng)站B接收到用戶請求后 返回一些攻擊性代碼 并發(fā)出一個(gè)請求要求訪問第三方站點(diǎn)A 瀏覽器在接收到這些攻擊性代碼后 根據(jù)網(wǎng)站B的請求 在用戶不知情的情況下攜帶Cookie信息 向網(wǎng)站A發(fā)出請求 網(wǎng)站A并不知道該請求其實(shí)是由B發(fā)起的 所以會(huì)根據(jù)用戶C的Cookie信息以C的權(quán)限處理該請求 導(dǎo)致來自網(wǎng)站B的惡意代碼被執(zhí)行 跨站點(diǎn)偽造請求 LOGO 跨站點(diǎn)偽造請求 LOGO CSRF站外類型的漏洞本質(zhì)上就是傳統(tǒng)意義上的外部提交數(shù)據(jù)問題 攻擊者事先預(yù)測并設(shè)置請求的參數(shù) 在站外的Web頁面里編寫腳本偽造文件請求 或者和自動(dòng)提交的表單一起使用來實(shí)現(xiàn)GET POST請求 當(dāng)用戶在會(huì)話狀態(tài)下點(diǎn)擊鏈接訪問站外Web頁面 客戶端就被強(qiáng)迫發(fā)起請求 站外 CSRF站內(nèi)類型的漏洞在一定程度上是由于程序員濫用REQUEST類變量造成的 程序除支持接收POST請求傳遞的參數(shù)外也支持接收GET請求傳遞的參數(shù)一般攻擊者只要把預(yù)測的請求參數(shù)放在站內(nèi)一個(gè)貼子或者留言的圖片鏈接里 受害者瀏覽了這樣的頁面就會(huì)被強(qiáng)迫發(fā)起這些請求 站內(nèi) CSRF攻擊分類 Axous是一款網(wǎng)上商店應(yīng)用軟件 Axous1 1 1以及更低版本在實(shí)現(xiàn)上存在一個(gè)CSRF漏洞 遠(yuǎn)程攻擊者可以通過構(gòu)造特制的網(wǎng)頁 誘使該軟件管理員訪問 成功利用此漏洞的攻擊者可以添加系統(tǒng)管理員 利用此漏洞主要包含以下三個(gè)過程 1 攻擊者構(gòu)造惡意網(wǎng)頁 在實(shí)施攻擊前 攻擊者需要構(gòu)造一個(gè)與正常添加管理員用戶基本一樣的網(wǎng)頁 在該惡意網(wǎng)頁中對必要的參數(shù)項(xiàng)進(jìn)行賦值 并將該網(wǎng)頁的action指向正常添加管理員用戶時(shí)訪問的URL 核心代碼如圖所示 2 攻擊者利用社會(huì)工程學(xué)誘使Axous系統(tǒng)管理員訪問其構(gòu)造的惡意網(wǎng)頁 3 執(zhí)行惡意代碼 當(dāng)系統(tǒng)管理員訪問惡意網(wǎng)頁時(shí) 惡意代碼在管理員不知情的情況下以系統(tǒng)管理員的合法權(quán)限被執(zhí)行 攻擊者偽造的管理員賬戶添加成功 跨站點(diǎn)偽造請求 LOGO XSS與CSRF 02 第四季度 第三季度 XSS全稱 CrossSiteScripting 跨站腳本攻擊 是Web程序中最常見的漏洞 指攻擊者在網(wǎng)頁中嵌入客戶端腳本 例如JavaScript 當(dāng)用戶瀏覽此網(wǎng)頁時(shí) 腳本就會(huì)在用戶的瀏覽器上執(zhí)行 從而達(dá)到攻擊者的目的 比如獲取用戶的Cookie 導(dǎo)航到惡意網(wǎng)站 攜帶木馬等 XSS與CSRF LOGO CSRF XSS 攻擊者發(fā)現(xiàn)CSRF漏洞 構(gòu)造代碼 發(fā)送給受害人 受害人打開 受害人執(zhí)行代碼 完成攻擊 攻擊者發(fā)現(xiàn)XSS漏洞 構(gòu)造代碼 發(fā)送給受害人 受害人打開 攻擊者獲取受害人的cookie 完成攻擊 A B XSS與CSRF LOGO 檢測CSRF漏洞 03 請輸入您的文字對目標(biāo)進(jìn)行說明請輸入您的文字對目標(biāo)進(jìn)行說明請輸入您的文字對目標(biāo)進(jìn)行說明 檢測CSRF漏洞是一項(xiàng)比較繁瑣的工作 最簡單的方法就是抓取一個(gè)正常請求的數(shù)據(jù)包 以CSRFTester工具為例 CSRF漏洞檢測工具的測試原理如下 使用CSRFTester進(jìn)行測試時(shí) 首先需要抓取我們在瀏覽器中訪問過的所有鏈接以及所有的表單等信息 然后通過在CSRFTester中修改相應(yīng)的表單等信息 重新提交 這相當(dāng)于一次偽造客戶端請求 如果修改后的測試請求成功被網(wǎng)站服務(wù)器接受 則說明存在CSRF漏洞 檢測CSRF漏洞 LOGO 將代理 1 2014 2014 檢測CSRF漏洞 LOGO 舉個(gè)例子來說吧 受害者的網(wǎng)址是 攻擊者的網(wǎng)址是 攻擊者想要在某個(gè)網(wǎng)站 網(wǎng)站是某個(gè)開源CMS 添加上另一個(gè)管理員 但是這個(gè)網(wǎng)站并沒有XSS漏洞 怎么辦呢 這時(shí)攻擊者發(fā)現(xiàn)了這個(gè)開源CMS后臺(tái)添加管理員時(shí)并沒有加入驗(yàn)證碼或則token 只需要輸入要添加的管理員賬號和密碼點(diǎn)擊確定就可以添加管理員賬戶了 這時(shí)和我一樣聰明的攻擊者在自己的服務(wù)器上建立了一個(gè)html文件 假設(shè)地址是 OWASPCSRFTester 檢測CSRF漏洞 LOGO 運(yùn)行run bat如圖所示 首先將首先將瀏覽器的代理服務(wù)器的端口設(shè)為 8008 打開云測試平臺(tái)http 192 168 0 199 8080 testing back findUser action pageNum 1 登錄系統(tǒng)后 添加用戶 檢測CSRF漏洞 LOGO 運(yùn)行OWASPCSRFTester 點(diǎn)擊StopRecording 輸入賬號信息 點(diǎn)擊提交 軟件就會(huì)開始抓包了 檢測CSRF漏洞 LOGO Forms 創(chuàng)建一個(gè)iframe框架 高寬為0 用戶不可見 可POST GET 創(chuàng)建一個(gè)IMG標(biāo)簽 只能GET 創(chuàng)建一個(gè)AJAX請求 可POST GET 創(chuàng)建一個(gè)form表單 內(nèi)容為hidden 隱藏 用戶不可見 可POST GET iFrame IMG XHR 檢測CSRF漏洞
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 碩士論文全攻略
- 濟(jì)南幼兒師范高等??茖W(xué)?!洞髷?shù)據(jù)隱私與數(shù)據(jù)安全》2023-2024學(xué)年第二學(xué)期期末試卷
- 蘇州市相城區(qū)2025年初三周考生物試題一含解析
- 山西省晉中市太古區(qū)2025年四下數(shù)學(xué)期末質(zhì)量檢測模擬試題含解析
- 山西省名校2025屆高三下-期末聯(lián)考?xì)v史試題試卷含解析
- 內(nèi)蒙古醫(yī)科大學(xué)《傳感器原理與應(yīng)用》2023-2024學(xué)年第二學(xué)期期末試卷
- 寧波工程學(xué)院《中級日語聽說》2023-2024學(xué)年第二學(xué)期期末試卷
- 江蘇省蘇州工業(yè)園區(qū)星澄校2025屆初三3月第一次模擬語文試題含解析
- 山西省運(yùn)城重點(diǎn)達(dá)標(biāo)名校2024-2025學(xué)年初三下學(xué)期第五次重點(diǎn)考試數(shù)學(xué)試題含解析
- 江西省上饒市2025屆四年級數(shù)學(xué)第二學(xué)期期末經(jīng)典模擬試題含解析
- (市質(zhì)檢)莆田市2025屆高中畢業(yè)班第四次教學(xué)質(zhì)量檢測試卷語文試卷(含答案解析)
- 瓷磚空鼓裝修合同協(xié)議
- 2025年四川筠連縣國有資本投資運(yùn)營有限公司招聘筆試參考題庫含答案解析
- 中職生職業(yè)生涯課件
- 煙臺(tái)2025年煙臺(tái)市蓬萊區(qū)“蓬選”考選90人筆試歷年參考題庫附帶答案詳解
- 2025年全國低壓電工證(復(fù)審)考試筆試試題(300題)含答案
- 2025年浙江省生態(tài)環(huán)境廳所屬事業(yè)單位招聘考試備考題庫
- 入團(tuán)考試測試題及答案
- 【語文試卷+答案 】上海市崇明區(qū)2025屆高三第二學(xué)期第二次模擬考試(崇明二模)
- 廠房鋼結(jié)構(gòu)施工方案
- 化妝品公司生產(chǎn)部獎(jiǎng)懲管理制度
評論
0/150
提交評論