滲透測(cè)試技術(shù) 課件全套 劉蘭 第1-8章 與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī) 及滲透測(cè)試概述- 滲透測(cè)試綜合實(shí)驗(yàn)二_第1頁(yè)
滲透測(cè)試技術(shù) 課件全套 劉蘭 第1-8章 與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī) 及滲透測(cè)試概述- 滲透測(cè)試綜合實(shí)驗(yàn)二_第2頁(yè)
滲透測(cè)試技術(shù) 課件全套 劉蘭 第1-8章 與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī) 及滲透測(cè)試概述- 滲透測(cè)試綜合實(shí)驗(yàn)二_第3頁(yè)
滲透測(cè)試技術(shù) 課件全套 劉蘭 第1-8章 與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī) 及滲透測(cè)試概述- 滲透測(cè)試綜合實(shí)驗(yàn)二_第4頁(yè)
滲透測(cè)試技術(shù) 課件全套 劉蘭 第1-8章 與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī) 及滲透測(cè)試概述- 滲透測(cè)試綜合實(shí)驗(yàn)二_第5頁(yè)
已閱讀5頁(yè),還剩309頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第一章

與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī)及滲透測(cè)試概述主講人:劉蘭教授目錄CONTENTS01與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī)02滲透測(cè)試概述與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī)PART.011.與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī)在進(jìn)行滲透測(cè)試的過(guò)程中,滲透測(cè)試人員應(yīng)當(dāng)遵循國(guó)家制定的關(guān)于網(wǎng)絡(luò)安全的法律法規(guī)。在本節(jié)中,我們將介紹三部重要的法律法規(guī),并列舉部分條款。模塊模塊內(nèi)容培訓(xùn)要求1.1相關(guān)的法律法規(guī)《中華人民共和國(guó)網(wǎng)絡(luò)安全法》了解《中華人民共和國(guó)數(shù)據(jù)安全法》了解《中華人民共和國(guó)個(gè)人信息保護(hù)法》了解其他法規(guī)了解1.1中華人民共和國(guó)網(wǎng)絡(luò)安全法

《中華人民共和國(guó)網(wǎng)絡(luò)安全法》于2016年11月7日中華人民共和國(guó)第十二屆全國(guó)人民代表大會(huì)常務(wù)委員會(huì)第二十四次會(huì)議通過(guò),自2017年6月1日起施行。1.立法背景在21世紀(jì),我國(guó)的網(wǎng)絡(luò)空間面臨著前所未有的挑戰(zhàn)和機(jī)遇。一方面,網(wǎng)絡(luò)已經(jīng)成為人們?nèi)粘I詈凸ぷ鞑豢苫蛉钡牟糠?;另一方面,網(wǎng)絡(luò)安全問(wèn)題日益凸顯,網(wǎng)絡(luò)攻擊、數(shù)據(jù)泄露、個(gè)人信息被盜等問(wèn)題頻發(fā),給國(guó)家安全、公共利益及公民的合法權(quán)益帶來(lái)了巨大威脅。此外,隨著數(shù)字經(jīng)濟(jì)的崛起,網(wǎng)絡(luò)安全直接關(guān)系到國(guó)家安全和社會(huì)穩(wěn)定。為了應(yīng)對(duì)這些挑戰(zhàn)和保護(hù)網(wǎng)絡(luò)空間的安全,相關(guān)政府部門(mén)認(rèn)為有必要制定一部全面和系統(tǒng)的法律,以保障網(wǎng)絡(luò)安全。1.1中華人民共和國(guó)網(wǎng)絡(luò)安全法2.部分條款下面給出《中華人民共和國(guó)網(wǎng)絡(luò)安全法》的部分條款及內(nèi)容。第一條為了保障網(wǎng)絡(luò)安全,維護(hù)網(wǎng)絡(luò)空間主權(quán)和國(guó)家安全、社會(huì)公共利益,保護(hù)公民、法人和其他組織的合法權(quán)益,促進(jìn)經(jīng)濟(jì)社會(huì)信息化健康發(fā)展,制定本法。第三條國(guó)家堅(jiān)持網(wǎng)絡(luò)安全與信息化發(fā)展并重,遵循積極利用、科學(xué)發(fā)展、依法管理、確保安全的方針,推進(jìn)網(wǎng)絡(luò)基礎(chǔ)設(shè)施建設(shè)和互聯(lián)互通,鼓勵(lì)網(wǎng)絡(luò)技術(shù)創(chuàng)新和應(yīng)用,支持培養(yǎng)網(wǎng)絡(luò)安全人才,建立健全網(wǎng)絡(luò)安全保障體系,提高網(wǎng)絡(luò)安全保護(hù)能力。第七條國(guó)家積極開(kāi)展網(wǎng)絡(luò)空間治理、網(wǎng)絡(luò)技術(shù)研發(fā)和標(biāo)準(zhǔn)制定、打擊網(wǎng)絡(luò)違法犯罪等方面的國(guó)際交流與合作,推動(dòng)構(gòu)建和平、安全、開(kāi)放、合作的網(wǎng)絡(luò)空間,建立多邊、民主、透明的網(wǎng)絡(luò)治理體系。第十條建設(shè)、運(yùn)營(yíng)網(wǎng)絡(luò)或者通過(guò)網(wǎng)絡(luò)提供服務(wù),應(yīng)當(dāng)依照法律、行政法規(guī)的規(guī)定和國(guó)家標(biāo)準(zhǔn)的強(qiáng)制性要求,采取技術(shù)措施和其他必要措施,保障網(wǎng)絡(luò)安全、穩(wěn)定運(yùn)行,有效應(yīng)對(duì)網(wǎng)絡(luò)安全事件,防范網(wǎng)絡(luò)違法犯罪活動(dòng),維護(hù)網(wǎng)絡(luò)數(shù)據(jù)的完整性、保密性和可用性。1.1中華人民共和國(guó)網(wǎng)絡(luò)安全法3.案例1)案情概述2022年5月,某航空公司因未按照規(guī)定采取網(wǎng)絡(luò)安全措施,被國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)與信息安全管理中心發(fā)現(xiàn)并通報(bào)。隨后,國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)與信息安全管理中心對(duì)該航空公司進(jìn)行了調(diào)查,發(fā)現(xiàn)該航空公司存在多項(xiàng)違法行為,包括未按照規(guī)定制定網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案、未按照規(guī)定采取防范計(jì)算機(jī)病毒和網(wǎng)絡(luò)攻擊、信息竊取等的措施?!吨腥A人民共和國(guó)網(wǎng)絡(luò)安全法》第十條規(guī)定:建設(shè)、運(yùn)營(yíng)網(wǎng)絡(luò)或者通過(guò)網(wǎng)絡(luò)提供服務(wù),應(yīng)當(dāng)依照法律、行政法規(guī)的規(guī)定和國(guó)家標(biāo)準(zhǔn)的強(qiáng)制性要求,采取技術(shù)措施和其他必要措施,保障網(wǎng)絡(luò)安全、穩(wěn)定運(yùn)行,有效應(yīng)對(duì)網(wǎng)絡(luò)安全事件,防范網(wǎng)絡(luò)違法犯罪活動(dòng),維護(hù)網(wǎng)絡(luò)數(shù)據(jù)的完整性、保密性和可用性。2)處理結(jié)果根據(jù)《中華人民共和國(guó)網(wǎng)絡(luò)安全法》,國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)與信息安全管理中心對(duì)該航空公司進(jìn)行了罰款,并要求其在規(guī)定期限內(nèi)改正違法行為。該航空公司被罰款10萬(wàn)元,并被要求立即制定網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案,采取防范計(jì)算機(jī)病毒和網(wǎng)絡(luò)攻擊、信息竊取等的措施。這個(gè)案例充分說(shuō)明了網(wǎng)絡(luò)安全法律法規(guī)的重要性:無(wú)論是什么類(lèi)型的企業(yè),只要涉及網(wǎng)絡(luò)運(yùn)營(yíng)或者通過(guò)網(wǎng)絡(luò)提供服務(wù),都必須遵守相關(guān)的網(wǎng)絡(luò)安全法律法規(guī)。否則,一旦發(fā)生違法行為,就可能面臨罰款或者其他處罰。該案例也說(shuō)明了國(guó)家對(duì)于違反網(wǎng)絡(luò)安全規(guī)定行為的監(jiān)管力度之大,對(duì)于違反《中華人民共和國(guó)網(wǎng)絡(luò)安全法》等相關(guān)法律法規(guī)的行為,相應(yīng)的執(zhí)法部門(mén)會(huì)進(jìn)行嚴(yán)肅處理,并對(duì)相關(guān)責(zé)任主體進(jìn)行處罰。1.2中華人民共和國(guó)數(shù)據(jù)安全法《中華人民共和國(guó)數(shù)據(jù)安全法》于2021年6月10日中華人民共和國(guó)第十三屆全國(guó)人民代表大會(huì)常務(wù)委員會(huì)第二十九次會(huì)議通過(guò),自2021年9月1日起施行。1.立法背景在全球化的時(shí)代背景下,數(shù)據(jù)被譽(yù)為“新石油”,它在各個(gè)領(lǐng)域,尤其是經(jīng)濟(jì)、社會(huì)和技術(shù)領(lǐng)域,起著越來(lái)越關(guān)鍵的作用。然而,隨著數(shù)據(jù)價(jià)值的提升,數(shù)據(jù)安全風(fēng)險(xiǎn)和挑戰(zhàn)也隨之上升,包括個(gè)人隱私泄露、數(shù)據(jù)濫用、經(jīng)濟(jì)間諜和網(wǎng)絡(luò)攻擊等問(wèn)題。中國(guó)作為全球最大的互聯(lián)網(wǎng)用戶市場(chǎng),面臨著巨大的數(shù)據(jù)安全壓力。在沒(méi)有明確法規(guī)的情況下,數(shù)據(jù)安全管理存在明顯的漏洞。因此,相關(guān)部門(mén)認(rèn)識(shí)到了制定一部全面的、專門(mén)針對(duì)數(shù)據(jù)安全的法律的必要性,以確保國(guó)家的信息安全、經(jīng)濟(jì)安全及公民的個(gè)人隱私權(quán)。此外,隨著技術(shù)的發(fā)展,尤其是云計(jì)算、大數(shù)據(jù)和人工智能的應(yīng)用,數(shù)據(jù)跨境流動(dòng)變得更加頻繁,這使得數(shù)據(jù)的治理和管理成為一個(gè)跨國(guó)問(wèn)題。相關(guān)部門(mén)希望通過(guò)《中華人民共和國(guó)數(shù)據(jù)安全法》規(guī)范和指導(dǎo)跨境數(shù)據(jù)的流動(dòng)和使用。1.2中華人民共和國(guó)數(shù)據(jù)安全法2.部分條款下面給出《中華人民共和國(guó)數(shù)據(jù)安全法》的部分條款及內(nèi)容。第一條為了規(guī)范數(shù)據(jù)處理活動(dòng),保障數(shù)據(jù)安全,促進(jìn)數(shù)據(jù)開(kāi)發(fā)利用,保護(hù)個(gè)人、組織的合法權(quán)益,維護(hù)國(guó)家主權(quán)、安全和發(fā)展利益,制定本法。第二條在中華人民共和國(guó)境內(nèi)開(kāi)展數(shù)據(jù)處理活動(dòng)及其安全監(jiān)管,適用本法。在中華人民共和國(guó)境外開(kāi)展數(shù)據(jù)處理活動(dòng),損害中華人民共和國(guó)國(guó)家安全、公共利益或者公民、組織合法權(quán)益的,依法追究法律責(zé)任。第六條各地區(qū)、各部門(mén)對(duì)本地區(qū)、本部門(mén)工作中收集和產(chǎn)生的數(shù)據(jù)及數(shù)據(jù)安全負(fù)責(zé)。工業(yè)、電信、交通、金融、自然資源、衛(wèi)生健康、教育、科技等主管部門(mén)承擔(dān)本行業(yè)、本領(lǐng)域數(shù)據(jù)安全監(jiān)管職責(zé)。公安機(jī)關(guān)、國(guó)家安全機(jī)關(guān)等依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)承擔(dān)數(shù)據(jù)安全監(jiān)管職責(zé)。國(guó)家網(wǎng)信部門(mén)依照本法和有關(guān)法律、行政法規(guī)的規(guī)定,負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)數(shù)據(jù)安全和相關(guān)監(jiān)管工作。第七條國(guó)家保護(hù)個(gè)人、組織與數(shù)據(jù)有關(guān)的權(quán)益,鼓勵(lì)數(shù)據(jù)依法合理有效利用,保障數(shù)據(jù)依法有序自由流動(dòng),促進(jìn)以數(shù)據(jù)為關(guān)鍵要素的數(shù)字經(jīng)濟(jì)發(fā)展。第八條開(kāi)展數(shù)據(jù)處理活動(dòng),應(yīng)當(dāng)遵守法律、法規(guī),尊重社會(huì)公德和倫理,遵守商業(yè)道德和職業(yè)道德,誠(chéng)實(shí)守信,履行數(shù)據(jù)安全保護(hù)義務(wù),承擔(dān)社會(huì)責(zé)任,不得危害國(guó)家安全、公共利益,不得損害個(gè)人、組織的合法權(quán)益。1.2中華人民共和國(guó)數(shù)據(jù)安全法3.案例1)案情概述2022年2月,廣州某公司推出了一款名為“駕培平臺(tái)”的在線駕校培訓(xùn)服務(wù),吸引了大量學(xué)員注冊(cè)。該平臺(tái)存儲(chǔ)了超過(guò)1070萬(wàn)條駕校學(xué)員的個(gè)人信息,包括姓名、身份證號(hào)、手機(jī)號(hào)和個(gè)人照片等敏感信息。然而,令人擔(dān)憂的是,該公司并未建立嚴(yán)格的數(shù)據(jù)安全管理制度和操作規(guī)程。對(duì)于日常經(jīng)營(yíng)活動(dòng)中收集到的學(xué)員個(gè)人信息,該公司沒(méi)有采取去標(biāo)識(shí)化和加密措施,且系統(tǒng)存在未授權(quán)訪問(wèn)漏洞等嚴(yán)重?cái)?shù)據(jù)安全隱患。為了保障數(shù)據(jù)安全,《中華人民共和國(guó)數(shù)據(jù)安全法》第二十七條明確規(guī)定:開(kāi)展數(shù)據(jù)處理活動(dòng)應(yīng)當(dāng)依照法律、法規(guī)的規(guī)定,建立健全全流程數(shù)據(jù)安全管理制度,組織開(kāi)展數(shù)據(jù)安全教育培訓(xùn),采取相應(yīng)的技術(shù)措施和其他必要措施,保障數(shù)據(jù)安全。利用互聯(lián)網(wǎng)等信息網(wǎng)絡(luò)開(kāi)展數(shù)據(jù)處理活動(dòng),應(yīng)當(dāng)在網(wǎng)絡(luò)安全等級(jí)保護(hù)制度的基礎(chǔ)上,履行上述數(shù)據(jù)安全保護(hù)義務(wù)。2)處理結(jié)果經(jīng)過(guò)調(diào)查,廣州警方發(fā)現(xiàn)該公司對(duì)數(shù)據(jù)安全保護(hù)存在違法行為,依據(jù)《中華人民共和國(guó)數(shù)據(jù)安全法》第二十七條,廣州警方對(duì)該公司依法處以警告并處罰款人民幣5萬(wàn)元。這個(gè)案例充分展示了《中華人民共和國(guó)數(shù)據(jù)安全法》在實(shí)踐中的重要應(yīng)用,凸顯了中國(guó)政府對(duì)于數(shù)據(jù)安全問(wèn)題的高度重視,以及對(duì)違反數(shù)據(jù)安全法律法規(guī)的企業(yè)采取嚴(yán)厲的處罰措施。這同時(shí)提醒其他企業(yè)務(wù)必認(rèn)真履行數(shù)據(jù)安全法律法規(guī),切實(shí)保障企業(yè)數(shù)據(jù)的安全。保護(hù)個(gè)人信息安全不僅是一項(xiàng)法律義務(wù),也是企業(yè)贏得客戶信任和提高競(jìng)爭(zhēng)力的重要手段。只有確保數(shù)據(jù)安全,才能有效促進(jìn)數(shù)字經(jīng)濟(jì)的健康發(fā)展,并為企業(yè)和個(gè)人創(chuàng)造更加安全和可靠的在線環(huán)境。1.3中華人民共和國(guó)個(gè)人信息保護(hù)法《中華人民共和國(guó)個(gè)人信息保護(hù)法》于2021年8月20日中華人民共和國(guó)第十三屆全國(guó)人民代表大會(huì)常務(wù)委員會(huì)第三十次會(huì)議通過(guò),自2021年11月1日起施行。1.立法背景在數(shù)字化的時(shí)代背景下,網(wǎng)絡(luò)空間成為信息流動(dòng)和交換的重要平臺(tái)。個(gè)人信息的收集和使用已經(jīng)成為一種常態(tài),同時(shí)個(gè)人信息的泄露和不當(dāng)利用現(xiàn)象日漸增多,嚴(yán)重威脅公民的個(gè)人隱私和財(cái)產(chǎn)安全。為了有效保護(hù)公民的個(gè)人信息權(quán)益,相關(guān)部門(mén)認(rèn)識(shí)到有必要建立和完善個(gè)人信息保護(hù)的法律。個(gè)人信息保護(hù)不僅保障了公民權(quán)益,還關(guān)乎國(guó)家安全和社會(huì)穩(wěn)定。在這樣的背景下,《中華人民共和國(guó)個(gè)人信息保護(hù)法》應(yīng)運(yùn)而生,它旨在構(gòu)建一個(gè)更加安全、有保障的網(wǎng)絡(luò)環(huán)境,合理、有效地保護(hù)公民的個(gè)人信息。1.3中華人民共和國(guó)個(gè)人信息保護(hù)法2.部分條款下面給出《中華人民共和國(guó)個(gè)人信息保護(hù)法》的部分條款及內(nèi)容。第一條為了保護(hù)個(gè)人信息權(quán)益,規(guī)范個(gè)人信息處理活動(dòng),促進(jìn)個(gè)人信息合理利用,根據(jù)憲法,制定本法。第二條自然人的個(gè)人信息受法律保護(hù),任何組織、個(gè)人不得侵害自然人的個(gè)人信息權(quán)益。第六條處理個(gè)人信息應(yīng)當(dāng)具有明確、合理的目的,并應(yīng)當(dāng)與處理目的直接相關(guān),采取對(duì)個(gè)人權(quán)益影響最小的方式。收集個(gè)人信息,應(yīng)當(dāng)限于實(shí)現(xiàn)處理目的的最小范圍,不得過(guò)度收集個(gè)人信息。第十條任何組織、個(gè)人不得非法收集、使用、加工、傳輸他人個(gè)人信息,不得非法買(mǎi)賣(mài)、提供或者公開(kāi)他人個(gè)人信息;不得從事危害國(guó)家安全、公共利益的個(gè)人信息處理活動(dòng)。第十四條基于個(gè)人同意處理個(gè)人信息的,該同意應(yīng)當(dāng)由個(gè)人在充分知情的前提下自愿、明確作出。法律、行政法規(guī)規(guī)定處理個(gè)人信息應(yīng)當(dāng)取得個(gè)人單獨(dú)同意或者書(shū)面同意的,從其規(guī)定。個(gè)人信息的處理目的、處理方式和處理的個(gè)人信息種類(lèi)發(fā)生變更的,應(yīng)當(dāng)重新取得個(gè)人同意。1.3中華人民共和國(guó)個(gè)人信息保護(hù)法3.案例1)案情概述江蘇省常州市網(wǎng)安部門(mén)在對(duì)常州某網(wǎng)絡(luò)科技有限公司進(jìn)行例行檢查時(shí),發(fā)現(xiàn)該公司運(yùn)營(yíng)一款名為“校園助手”的App,為在校學(xué)生提供外賣(mài)配送及快遞代取服務(wù)。這款A(yù)pp采集和儲(chǔ)存了大量會(huì)員的個(gè)人信息,包括姓名、手機(jī)號(hào)碼等,而在對(duì)這些個(gè)人信息的處理過(guò)程中,該公司未采取相應(yīng)的加密、去標(biāo)識(shí)化等安全技術(shù)措施,也沒(méi)有建立內(nèi)部管理制度和操作規(guī)程,因此涉嫌未履行個(gè)人信息安全保護(hù)義務(wù)?!吨腥A人民共和國(guó)個(gè)人信息保護(hù)法》第五十一條規(guī)定了個(gè)人信息處理者必須采取的各項(xiàng)措施,包括制定內(nèi)部管理制度、分類(lèi)管理和使用安全技術(shù)等,以防止未經(jīng)授權(quán)的訪問(wèn)、個(gè)人信息泄露、篡改或丟失等情況。第六十六條規(guī)定了違反個(gè)人信息保護(hù)法規(guī)定或未履行保護(hù)義務(wù)的后果,包括警告、罰款、暫停或終止服務(wù),嚴(yán)重者甚至可能被吊銷(xiāo)營(yíng)業(yè)執(zhí)照,并對(duì)相關(guān)責(zé)任人員進(jìn)行處罰。2)處理結(jié)果鑒于上述違規(guī)行為,常州市網(wǎng)安部門(mén)依據(jù)《中華人民共和國(guó)個(gè)人信息保護(hù)法》第五十一條和第六十六條規(guī)定,對(duì)該公司進(jìn)行了警告處罰,并責(zé)令其限期改正。這個(gè)案例突顯了個(gè)人信息保護(hù)的重要性,無(wú)論是哪家企業(yè),在采集和儲(chǔ)存公民個(gè)人信息時(shí),都必須遵循相關(guān)法律法規(guī),采取加密、去標(biāo)識(shí)化等安全技術(shù)措施,以確保公民個(gè)人信息不會(huì)泄露或被濫用。此外,企業(yè)也應(yīng)該制定詳細(xì)的內(nèi)部管理制度和操作規(guī)程,特別是涉及公民個(gè)人信息處理的方面,必須明確工作人員在處理個(gè)人信息時(shí)按照法律法規(guī)和公司規(guī)定進(jìn)行操作,從而確保個(gè)人信息安全得到切實(shí)保障。這樣做不僅可以使企業(yè)避免被處罰,還有助于建立公眾對(duì)企業(yè)的信任,增強(qiáng)企業(yè)在市場(chǎng)競(jìng)爭(zhēng)中的競(jìng)爭(zhēng)力。1.4其他法規(guī)此外,與網(wǎng)絡(luò)安全相關(guān)的法規(guī)有《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》、《網(wǎng)絡(luò)產(chǎn)品安全漏洞管理規(guī)定》、《網(wǎng)絡(luò)安全審查辦法》和《中華人民共和國(guó)密碼法》等,讀者可以自行查詢相關(guān)內(nèi)容。這些法規(guī)的頒布標(biāo)志著我國(guó)網(wǎng)絡(luò)安全法律法規(guī)體系的基本建成,對(duì)于提升我國(guó)的網(wǎng)絡(luò)安全水平、保護(hù)公眾利益、加速網(wǎng)絡(luò)安全產(chǎn)業(yè)發(fā)展具有重要意義。滲透測(cè)試概述PART.021.2滲透測(cè)試概述面對(duì)日益嚴(yán)峻的網(wǎng)絡(luò)安全形勢(shì),國(guó)家積極強(qiáng)化網(wǎng)絡(luò)安全建設(shè),與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī)不斷出臺(tái),對(duì)各企業(yè)、單位網(wǎng)絡(luò)安全建設(shè)的要求越來(lái)越具體化。因此,滲透測(cè)試應(yīng)運(yùn)而生。模塊模塊內(nèi)容培訓(xùn)要求1.2滲透測(cè)試概述1.2.1滲透測(cè)試的定義和分類(lèi)了解1.2.2滲透測(cè)試的目的與意義了解1.2.3滲透測(cè)試與漏洞評(píng)估的區(qū)別了解1.2.4滲透測(cè)試在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用了解1.2.5滲透測(cè)試的分類(lèi)了解1.2.6滲透測(cè)試的流程了解1.2.7滲透測(cè)試的常用工具了解1.2.8滲透測(cè)試報(bào)告的撰寫(xiě)了解1.2.1滲透測(cè)試的定義滲透測(cè)試是一種安全測(cè)試方法,旨在檢測(cè)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序的漏洞,并嘗試?yán)眠@些漏洞來(lái)模擬黑客的攻擊行為,以此來(lái)修復(fù)漏洞。滲透測(cè)試旨在幫助用戶識(shí)別并修復(fù)潛在的安全漏洞,以提高系統(tǒng)的安全性。滲透測(cè)試能夠通過(guò)實(shí)際攻擊對(duì)系統(tǒng)進(jìn)行安全測(cè)試與評(píng)估,在安全體系建設(shè)中是一件比較重要的工作。換句話說(shuō),滲透測(cè)試是為了證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行而提供的一種機(jī)制。例如,某公司定期更新安全策略和程序,為系統(tǒng)安裝補(bǔ)丁,并使用漏洞掃描器等工具,以確保所有補(bǔ)丁都已安裝。但是,如何檢測(cè)這些保護(hù)措施是否到位呢?滲透測(cè)試是很好的檢測(cè)方法。因?yàn)闈B透測(cè)試能夠獨(dú)立地檢查網(wǎng)絡(luò)策略,換句話說(shuō),就是給系統(tǒng)做一次體檢,從上到下、從里到外,對(duì)系統(tǒng)及應(yīng)用進(jìn)行檢測(cè)。1.2.2滲透測(cè)試的目的與意義·識(shí)別網(wǎng)絡(luò)安全漏洞與風(fēng)險(xiǎn):滲透測(cè)試可以幫助企業(yè)發(fā)現(xiàn)系統(tǒng)中的安全漏洞,從而更好地了解并應(yīng)對(duì)潛在的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)?!を?yàn)證安全措施的有效性:通過(guò)滲透測(cè)試,企業(yè)可以檢驗(yàn)已部署的安全措施是否有效,從而確定是否需要對(duì)現(xiàn)有的安全策略進(jìn)行優(yōu)化和升級(jí)?!ぬ岣甙踩庾R(shí)和培訓(xùn):滲透測(cè)試結(jié)果可以用于提高員工對(duì)網(wǎng)絡(luò)安全的認(rèn)識(shí),以及為網(wǎng)絡(luò)安全培訓(xùn)提供實(shí)際案例?!榘踩呗灾贫ㄌ峁┮罁?jù):滲透測(cè)試報(bào)告可以為企業(yè)制定網(wǎng)絡(luò)安全策略提供有力依據(jù),以便更有效地進(jìn)行資源分配和安全優(yōu)先級(jí)排序。·輔助合規(guī)性審查和證明:部分行業(yè)和地區(qū)的法規(guī)要求企業(yè)定期進(jìn)行滲透測(cè)試,以證明其網(wǎng)絡(luò)安全符合相關(guān)法律法規(guī)和標(biāo)準(zhǔn)。1.2.3滲透測(cè)試與漏洞評(píng)估的區(qū)別漏洞評(píng)估的定義:漏洞評(píng)估是系統(tǒng)性地識(shí)別、分析和評(píng)估目標(biāo)系統(tǒng)中安全漏洞的過(guò)程。滲透測(cè)試與漏洞評(píng)估的對(duì)比:漏洞評(píng)估主要關(guān)注潛在漏洞,而滲透測(cè)試則模擬實(shí)際攻擊場(chǎng)景,對(duì)目標(biāo)系統(tǒng)進(jìn)行攻擊。漏洞評(píng)估更注重廣度,而滲透測(cè)試則注重深度。兩者的目的和方法有所不同,但都是為了提高系統(tǒng)的安全性。滲透測(cè)試與漏洞評(píng)估的適用場(chǎng)景和選擇:企業(yè)可以根據(jù)自身需求和資源選擇適合的安全評(píng)估方法。通常,漏洞評(píng)估適用于初步評(píng)估系統(tǒng)安全性的場(chǎng)景,而滲透測(cè)試適用于深入評(píng)估系統(tǒng)安全性的場(chǎng)景。企業(yè)在初步評(píng)估系統(tǒng)安全性后,可以根據(jù)漏洞評(píng)估結(jié)果進(jìn)行滲透測(cè)試。同時(shí),企業(yè)還可以考慮將兩者結(jié)合,實(shí)現(xiàn)更全面、深入的安全性評(píng)估。1.2.4滲透測(cè)試在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用企業(yè)網(wǎng)絡(luò)安全包括內(nèi)部網(wǎng)絡(luò)安全、外部網(wǎng)絡(luò)安全和數(shù)據(jù)中心安全。滲透測(cè)試可以幫助企業(yè)檢測(cè)內(nèi)部網(wǎng)絡(luò)中的安全漏洞,模擬外部攻擊者對(duì)企業(yè)外部網(wǎng)絡(luò)的攻擊,并確保數(shù)據(jù)中心的安全。在Web應(yīng)用安全方面,滲透測(cè)試可以發(fā)現(xiàn)網(wǎng)站和WebAPI中的安全漏洞。云環(huán)境安全涉及公有云、私有云和混合云,滲透測(cè)試可以評(píng)估在這些環(huán)境中部署的應(yīng)用和服務(wù)的安全性。在移動(dòng)應(yīng)用安全方面,滲透測(cè)試可以評(píng)估Android和iOS平臺(tái)應(yīng)用的安全性。物聯(lián)網(wǎng)與工業(yè)控制系統(tǒng)安全包括智能家居、智能工廠、智能交通及關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的安全,滲透測(cè)試可以評(píng)估這些領(lǐng)域中設(shè)備和系統(tǒng)的安全性。通過(guò)滲透測(cè)試,企業(yè)可以更好地了解其網(wǎng)絡(luò)安全狀況,并采取適當(dāng)?shù)陌踩胧﹣?lái)預(yù)防潛在的安全威脅。滲透測(cè)試也有助于提高員工的安全意識(shí),為企業(yè)制定更有效的安全策略提供依據(jù)。1.2.5滲透測(cè)試的分類(lèi)1.黑盒滲透測(cè)試2.白盒滲透測(cè)試3.灰盒滲透測(cè)試4.社會(huì)工程滲透測(cè)試5.無(wú)線網(wǎng)絡(luò)滲透測(cè)試6.應(yīng)用程序滲透測(cè)試7.紅隊(duì)與藍(lán)隊(duì)演練1.2.6滲透測(cè)試的流程1.預(yù)先準(zhǔn)備與信息收集2.漏洞掃描與分析3.漏洞利用與攻擊實(shí)施4.維持訪問(wèn)與持久化5.清理與撤離1.2.7滲透測(cè)試的常用工具為了提高滲透測(cè)試的效率和準(zhǔn)確性,滲透測(cè)試人員常常會(huì)使用一些專業(yè)的工具。信息收集工具有Shodan、Nmap等,用于收集目標(biāo)系統(tǒng)和應(yīng)用的相關(guān)信息。漏洞掃描工具有Nessus、OpenVAS、Nikto等,用于檢測(cè)目標(biāo)系統(tǒng)和應(yīng)用的漏洞。漏洞利用工具有Metasploit、BurpSuite等,用于驗(yàn)證漏洞是否可以利用。無(wú)線網(wǎng)絡(luò)安全工具有Aircrack-ng、Wireshark等,用于評(píng)估無(wú)線網(wǎng)絡(luò)的安全性。Web應(yīng)用安全工具有OWASPZAP、SQLMap等,用于發(fā)現(xiàn)Web應(yīng)用中的安全漏洞。加密與隱寫(xiě)工具有JohntheRipper、Hashcat等,用于密碼破解和數(shù)據(jù)隱寫(xiě)。通過(guò)這些工具,滲透測(cè)試人員可以更加高效地發(fā)現(xiàn)安全漏洞,并為企業(yè)提供更加全面和可靠的安全保障措施。滲透測(cè)試工具的選擇要根據(jù)實(shí)際需求和目標(biāo)系統(tǒng)的特點(diǎn)進(jìn)行。使用合適的工具可以幫助滲透測(cè)試人員更有效地發(fā)現(xiàn)和利用漏洞,提高滲透測(cè)試的效果。同時(shí),滲透測(cè)試人員需要不斷關(guān)注新的工具,以便隨時(shí)應(yīng)對(duì)新的安全挑戰(zhàn)。在使用這些工具時(shí),滲透測(cè)試人員一定要遵循相關(guān)法律法規(guī)和道德規(guī)范,確保合法、合規(guī)和專業(yè)。1.2.8滲透測(cè)試報(bào)告的撰寫(xiě)1.報(bào)告結(jié)構(gòu)與內(nèi)容2.漏洞描述與風(fēng)險(xiǎn)評(píng)估3.改進(jìn)建議4.滲透測(cè)試報(bào)告編寫(xiě)的準(zhǔn)則和建議謝謝觀看第二章

信息收集俗話說(shuō),磨刀不誤砍柴工。滲透測(cè)試的本質(zhì)就是信息收集,信息的收集和分析貫穿在滲透測(cè)試的每一個(gè)步驟中,它可以為后期的滲透測(cè)試工作提供很大幫助,如縮小滲透測(cè)試的范圍、加強(qiáng)滲透測(cè)試工作的針對(duì)性、簡(jiǎn)化滲透測(cè)試工作及提高滲透測(cè)試效率等。目錄CONTENTS01信息收集概述02主機(jī)信息收集03網(wǎng)絡(luò)信息收集04Web信息收集05其他信息收集信息收集概述俗話說(shuō),磨刀不誤砍柴工。滲透測(cè)試的本質(zhì)就是信息收集,信息的收集和分析貫穿在滲透測(cè)試的每一個(gè)步驟中,它可以為后期的滲透測(cè)試工作提供很大幫助,如縮小滲透測(cè)試的范圍、加強(qiáng)滲透測(cè)試工作的針對(duì)性、簡(jiǎn)化滲透測(cè)試工作及提高滲透測(cè)試效率等。PART.01信息收集概述信息收集的概念信息收集是指通過(guò)各種方式獲取需要的信息。信息收集是信息得以利用的第一步,也是關(guān)鍵的一步。信息收集工作的質(zhì)量,直接關(guān)系到滲透或漏洞挖掘的質(zhì)量。為了保證信息收集的質(zhì)量,應(yīng)該堅(jiān)持以下原則:(1)可靠性原則(2)完整性原則(3)實(shí)時(shí)性原則(4)準(zhǔn)確性原則(5)計(jì)劃性原則(6)預(yù)見(jiàn)性原則信息收集的作用信息收集的作用主要是為滲透測(cè)試提供更多關(guān)于被測(cè)試對(duì)象的信息。信息收集是滲透測(cè)試成功的重要保障,也是滲透測(cè)試人員必備的關(guān)鍵技能之一。信息收集的目標(biāo)與意義信息收集的目標(biāo)廣泛而多樣,包括服務(wù)器信息、網(wǎng)站信息、域名信息、人員信息等。信息收集具有重要意義,主要體現(xiàn)在以下幾個(gè)方面:1、信息收集是滲透測(cè)試成功的保障2、信息收集可以為滲透測(cè)試員提供更多的攻擊面。3、信息收集使?jié)B透成功的可能性更大。主機(jī)信息收集俗話說(shuō),磨刀不誤砍柴工。滲透測(cè)試的本質(zhì)就是信息收集,信息的收集和分析貫穿在滲透測(cè)試的每一個(gè)步驟中,它可以為后期的滲透測(cè)試工作提供很大幫助,如縮小滲透測(cè)試的范圍、加強(qiáng)滲透測(cè)試工作的針對(duì)性、簡(jiǎn)化滲透測(cè)試工作及提高滲透測(cè)試效率等。PART.02主機(jī)信息收集Windows信息收集Linux信息收集主機(jī)信息收集工具與技術(shù)什么是主機(jī)信息收集?有什么作用?在滲透測(cè)試人員成功進(jìn)入內(nèi)網(wǎng)滲透階段并獲取主機(jī)管理員權(quán)限后,接下來(lái)的重要任務(wù)之一就是收集內(nèi)網(wǎng)中主機(jī)的各種信息,以便于進(jìn)行后續(xù)的橫向移動(dòng)等擴(kuò)大攻擊面的操作。Windows信息收集01Windows賬號(hào)密碼獲取Windows主機(jī)登錄密碼的主要方法包括:使用Mimikatz直接抓取、使用Procdump和Mimikatz抓取、讀取注冊(cè)表并使用Mimikatz解密抓取。02RDP登錄憑據(jù)RDP登錄憑據(jù)是指用于遠(yuǎn)程連接其他機(jī)器的密碼。當(dāng)滲透測(cè)試人員成功獲取管理員權(quán)限后,想要獲取其RDP登錄憑據(jù),可以使用Mimikatz、NetPass、PowerShell腳本等進(jìn)行抓取。03瀏覽器賬號(hào)密碼瀏覽器賬號(hào)密碼的收集通常是通過(guò)瀏覽器中默認(rèn)的用戶數(shù)據(jù)保存目錄進(jìn)行的。04其他軟件賬號(hào)密碼還可以收集Navicat、SecureCRT、XShell、WinSCP等軟件的賬號(hào)密碼以進(jìn)行進(jìn)一步操作。05Wi-Fi賬號(hào)密碼使用DOS命令“netshwlanshowprofiles[本地Wi-Fi名稱]key=clear”查看計(jì)算機(jī)中指定Wi-Fi的密碼,不需要管理員權(quán)限。06Web服務(wù)器配置路徑可以使用常用的查詢Web服務(wù)器配置路徑的方法列出網(wǎng)站列表、網(wǎng)站物理路徑等信息。07其他信息收集除了上述信息,還有一些信息可以通過(guò)DOS命令獲取,如使用systeminfo命令查看系統(tǒng)信息。Linux信息收集如何進(jìn)行Linux信息收集?在Linux系統(tǒng)中可以通過(guò)Linux相關(guān)命令來(lái)獲取系統(tǒng)信息,這些信息包括內(nèi)核、操作系統(tǒng)、設(shè)備、用戶和群組、用戶和權(quán)限、環(huán)境和歷史命令等。例如,使用whoami命令查看當(dāng)前用戶名,使用cat/proc/version命令查看內(nèi)核信息等。除了系統(tǒng)相關(guān)信息,還可以收集Web應(yīng)用服務(wù)與數(shù)據(jù)庫(kù)信息。1)Web應(yīng)用服務(wù)Web應(yīng)用服務(wù)常規(guī)配置文件路徑如下:/apache/apache/conf/httpd.conf/apache/apache2/conf/httpd.conf/www/php5/php.ini/xampp/apache/bin/php.ini/xampp/apache/conf/httpd.conf2)數(shù)據(jù)庫(kù)數(shù)據(jù)庫(kù)常規(guī)配置文件路徑如下:/etc/init.d/mysql/etc/f/var/lib/mysql/f/var/lib/mysql/mysql/user.MYD/usr/local/mysql/bin/mysql/usr/local/mysql/f主機(jī)信息收集工具與技術(shù)使用Mimikatz離線讀取Hash和密碼明文病毒概述Procdump是一個(gè)輕量級(jí)的Sysinternals團(tuán)隊(duì)開(kāi)發(fā)的命令行工具,它的主要目的是監(jiān)控應(yīng)用程序的CPU異常動(dòng)向,并在CPU發(fā)生異常時(shí)生成crash.dump文件,供研發(fā)人員和管理員確定問(wèn)題發(fā)生的原因。還可以把它作為生成dump的工具,在其他腳本中使用。由于Procdump是微軟官方自帶的軟件,所以一般不會(huì)被系統(tǒng)查殺。讀取步驟:先使用Procdump工具導(dǎo)出lsass.dmp文件,再將lsass.dump文件上傳到本地主機(jī),利用Mimikatz進(jìn)行解密。抓取瀏覽器、Git、SVN等常用軟件的密碼的工具清除病毒LaZagne是一個(gè)支持在Windows、Linux、Mac等環(huán)境中抓取密碼或其他瀏覽器密碼的工具。LaZagne常用的使用方法:laZagne.exeall#啟用所有模塊laZagne.exebrowsers#啟用browsers模塊laZagne.exeall-w1.txt#將導(dǎo)出的密碼寫(xiě)入1.txt文件常用的主機(jī)信息收集工具主機(jī)信息收集工具與技術(shù)

抓取RDP憑據(jù)當(dāng)遠(yuǎn)程桌面登錄成功時(shí),可以使用NetPass工具直接查看RDP憑據(jù)。還可使用PowerShell腳本抓取RDP憑據(jù)。例如,通過(guò)執(zhí)行Import-Module.\Invoke-WCMDump.ps1與Invoke-WCMDump兩行代碼獲取RDP憑據(jù)。也可使用CS導(dǎo)入PowerShell腳本來(lái)執(zhí)行上述代碼,但會(huì)被報(bào)毒(殺毒軟件對(duì)異常文件的報(bào)警)。當(dāng)遠(yuǎn)程桌面登錄成功時(shí),可以使用NetPass工具直接查看RDP憑據(jù)。主機(jī)信息收集工具與技術(shù)Linux系統(tǒng)中的自動(dòng)化信息收集腳本LinPEASLinPEAS是由CarlosP創(chuàng)建的,它的目的是列舉在Linux系統(tǒng)中提升特權(quán)的所有可能方法。一些常用的參數(shù)如下。(1)-s(超快和隱身):繞過(guò)一些耗時(shí)的檢查,并且不會(huì)留下任何痕跡。(2)-P(密碼):傳遞將與sudo-l和Bruteforcing其他用戶一起使用的密碼。(3)-h(幫助)。(4)-o(僅執(zhí)行選定的檢查)。(5)-d<IP/NETMASK>(使用fping或ping發(fā)現(xiàn)存活主機(jī))。LinEnumLinEnum是一款由Rebootuser創(chuàng)建的Shell腳本,可以提取提升特權(quán)的信息,并支持實(shí)驗(yàn)報(bào)告功能,以可讀的報(bào)告格式導(dǎo)出掃描結(jié)果。一些常用的參數(shù)如下。(1)-k:輸入關(guān)鍵字。(2)-e:輸入導(dǎo)出位置。(3)-t:包括詳盡的測(cè)試。(4)-s:提供當(dāng)前用戶密碼以檢查sudo權(quán)限(不安全)。(5)-r:輸入報(bào)告名稱。(6)-h:顯示幫助文本。BasharkBashark是一款由RedCodeLabs創(chuàng)建的Bash腳本,可在Linux、OSX或SolarisServer的安全評(píng)估后開(kāi)發(fā)階段使用。與LinEnum類(lèi)似,滲透測(cè)試人員只需要將腳本文件上傳到目標(biāo)主機(jī),執(zhí)行./bashark.sh、運(yùn)行Bashark即可。它可以升級(jí)滲透測(cè)試人員的Shell,使其能夠執(zhí)行不同的命令,滲透測(cè)試人員可以使用getperm-c命令查找目標(biāo)主機(jī)中的文件或目錄的權(quán)限,使用getconf命令枚舉所有常見(jiàn)的配置文件路徑,還可以使用help命令,可以根據(jù)個(gè)人需求進(jìn)一步利用Bashark工具。網(wǎng)絡(luò)信息收集俗話說(shuō),磨刀不誤砍柴工。滲透測(cè)試的本質(zhì)就是信息收集,信息的收集和分析貫穿在滲透測(cè)試的每一個(gè)步驟中,它可以為后期的滲透測(cè)試工作提供很大幫助,如縮小滲透測(cè)試的范圍、加強(qiáng)滲透測(cè)試工作的針對(duì)性、簡(jiǎn)化滲透測(cè)試工作及提高滲透測(cè)試效率等。PART.03網(wǎng)絡(luò)信息收集網(wǎng)絡(luò)開(kāi)放端口服務(wù)和安全是相互關(guān)聯(lián)的。開(kāi)放的端口越多,攻擊面就越大,服務(wù)器面臨的威脅也就越大。在滲透測(cè)試過(guò)程中,收集端口信息非常重要,利用端口信息可以對(duì)癥下藥、更快地滲透服務(wù)器。在端口滲透過(guò)程中,滲透測(cè)試人員需要關(guān)注3個(gè)問(wèn)題:端口的Banner信息;端口上運(yùn)行的服務(wù);常見(jiàn)應(yīng)用的默認(rèn)端口。本節(jié)列舉并詳解7種常見(jiàn)的端口及攻擊方向:1)文件共享服務(wù)端口及攻擊方向;2)遠(yuǎn)程連接服務(wù)端口及攻擊方向;3)Web應(yīng)用服務(wù)端口及攻擊方向;4)數(shù)據(jù)庫(kù)服務(wù)端口及攻擊方向;5)郵件服務(wù)器端口及攻擊方向;6)網(wǎng)絡(luò)常見(jiàn)協(xié)議端口及攻擊方向;7)特殊服務(wù)端口及攻擊方向。網(wǎng)絡(luò)開(kāi)放端口1)

文件共享服務(wù)端口及攻擊方向端口號(hào)端口說(shuō)明攻擊方向21/22/69FTP/TFTP允許匿名地上傳、下載、爆破和嗅探2049NFS服務(wù)配置不當(dāng)139Samba服務(wù)爆破、未授權(quán)訪問(wèn)、遠(yuǎn)程代碼執(zhí)行389Ldap目錄訪問(wèn)協(xié)議注入、允許匿名訪問(wèn)、弱口令2)遠(yuǎn)程連接服務(wù)端口及攻擊方向端口號(hào)端口說(shuō)明攻擊方向22SSH遠(yuǎn)程連接爆破、SSH隧道及內(nèi)網(wǎng)代理轉(zhuǎn)發(fā)、文件傳輸23Telnet遠(yuǎn)程連接爆破、嗅探、弱口令3389RDP遠(yuǎn)程桌面鏈接Shift后門(mén)(WindowServer2003以下系統(tǒng))、爆破5900VNC弱口令爆破5623PyAnywhere服務(wù)抓密碼、代碼執(zhí)行網(wǎng)絡(luò)開(kāi)放端口3)Web應(yīng)用服務(wù)端口及攻擊方向4)數(shù)據(jù)庫(kù)服務(wù)端口及攻擊方向端口號(hào)端口說(shuō)明攻擊方向80/443/8080常見(jiàn)的Web服務(wù)端口Web攻擊、爆破、對(duì)應(yīng)服務(wù)器版本漏洞7001/7002WebLogic控制臺(tái)Java反序列化、弱口令8080/8089Jboss/Resin/Jetty/Jenkins反序列化、控制器弱口令9090WebSphere控制臺(tái)Java反序列化、弱口令4848GlassFish控制臺(tái)弱口令1352Lotusdomino郵件服務(wù)弱口令、信息泄露、爆破10000Webmin-Web控制面板弱口令端口號(hào)端口說(shuō)明攻擊方向3306MySQL注入、提權(quán)、爆破1433MSSQL注入、提權(quán)、SA弱口令、爆破1521Oracle數(shù)據(jù)庫(kù)TNS爆破、注入、反彈Shell5432PostgreSQL數(shù)據(jù)庫(kù)爆破、注入、弱口令27017/27018MongoDB爆破、未授權(quán)訪問(wèn)6379Redis數(shù)據(jù)庫(kù)嘗試未授權(quán)訪問(wèn)、弱口令爆破5000SysBase/DB2數(shù)據(jù)庫(kù)爆破、注入網(wǎng)絡(luò)開(kāi)放端口5)

郵件服務(wù)器端口及攻擊方向6)網(wǎng)絡(luò)常見(jiàn)協(xié)議端口及攻擊方向端口號(hào)端口說(shuō)明攻擊方向25SMTP郵件服務(wù)郵件偽造110POP3協(xié)議爆破、嗅探143IMAP協(xié)議爆破端口號(hào)端口說(shuō)明攻擊方向53DNS域名服務(wù)器允許區(qū)域傳送、DNS劫持、緩存投毒、欺騙67/68DHCP服務(wù)劫持、欺騙161SNMP協(xié)議爆破、搜索目標(biāo)內(nèi)網(wǎng)信息網(wǎng)絡(luò)開(kāi)放端口7)網(wǎng)絡(luò)常見(jiàn)協(xié)議端口及攻擊方向端口號(hào)端口說(shuō)明攻擊方向2181Zookeeper服務(wù)未授權(quán)訪問(wèn)8069Zavvux服務(wù)遠(yuǎn)程代碼執(zhí)行、SQL注入9200/9300Elasticsearch服務(wù)遠(yuǎn)程代碼執(zhí)行11211Memcache服務(wù)未授權(quán)訪問(wèn)512/513/514LinuxRexec服務(wù)匿名訪問(wèn)、文件上傳3690SVN服務(wù)SVN泄露、未授權(quán)訪問(wèn)50000SAPManagementConsole遠(yuǎn)程代碼執(zhí)行路由路由概述路由器是一種網(wǎng)絡(luò)通信設(shè)備,工作在網(wǎng)絡(luò)層。它通過(guò)將應(yīng)用層的報(bào)文劃分為一個(gè)個(gè)分組并獨(dú)立地發(fā)送到目的地(目的網(wǎng)絡(luò))來(lái)實(shí)現(xiàn)路由功能,是實(shí)現(xiàn)兩個(gè)網(wǎng)絡(luò)互聯(lián)的設(shè)備。在目前的網(wǎng)絡(luò)拓?fù)渲?,路由器是連接不同局域網(wǎng)和廣域網(wǎng)的網(wǎng)絡(luò)互聯(lián)設(shè)備。根據(jù)不同的算法(路由選擇協(xié)議),路由器可以自動(dòng)選擇和設(shè)定路由,以最佳路徑將原網(wǎng)絡(luò)中的分組逐一發(fā)送到目的網(wǎng)絡(luò)。路由路徑跟蹤路由路徑跟蹤是實(shí)現(xiàn)網(wǎng)絡(luò)拓?fù)涮綔y(cè)的主要手段。在Linux系統(tǒng)中,traceroute工具可用于路由路徑跟蹤;在Windows系統(tǒng)中,tracert程序提供相同的功能。這兩個(gè)工具的實(shí)現(xiàn)原理相同,都是使用TTL(TimeToLive,生存時(shí)間)字段和ICMP錯(cuò)誤信息來(lái)確認(rèn)從一個(gè)主機(jī)到網(wǎng)絡(luò)上其他主機(jī)的路由,從而確定IP數(shù)據(jù)包訪問(wèn)目標(biāo)IP地址所采取的路徑。攻擊者可以對(duì)目標(biāo)網(wǎng)絡(luò)中的不同主機(jī)進(jìn)行相同路由跟蹤,綜合這些路徑信息,繪制出目標(biāo)網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),以確定關(guān)鍵設(shè)備在網(wǎng)絡(luò)拓?fù)渲械木唧w位置信息。如果發(fā)現(xiàn)了計(jì)算機(jī)病毒,應(yīng)立即清除。清除病毒的方法通常有兩種:人工處理和利用殺毒軟件。dmitry工具在Kali工具集中找到dmitry,可以看到有關(guān)dmitry的信息。使用“dmitry-p-b33”命令,查看靶機(jī)的有關(guān)端口信息防火墻對(duì)于防火墻的信息收集,滲透測(cè)試人員需要進(jìn)行防火墻掃描,識(shí)別防火墻。識(shí)別防火墻的工具有scapy、Nmap等。滲透測(cè)試人員可以結(jié)合使用scapy和腳本來(lái)識(shí)別防火墻,也可以使用Nmap發(fā)送TCP的ACK包進(jìn)行探測(cè)。什么是防火墻?防火墻是一種位于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò)安全系統(tǒng),可以將內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)隔離。滲透測(cè)試人員可以根據(jù)4種情況判斷防火墻的過(guò)濾規(guī)則:代理服務(wù)

常見(jiàn)代理服務(wù)HTTP代理瀏覽網(wǎng)頁(yè)或下載數(shù)據(jù)(也可采用FTP協(xié)議)時(shí),通常會(huì)使用HTTP代理,這類(lèi)代理通常綁定在代理服務(wù)器的80、3128和8080等端口上。VPN代理VPN代理是一種建立在公用網(wǎng)絡(luò)上的專用網(wǎng)絡(luò)技術(shù),它被稱為虛擬網(wǎng)絡(luò),可以保證用戶內(nèi)部網(wǎng)絡(luò)數(shù)據(jù)在公共網(wǎng)絡(luò)上的安全傳輸,真正實(shí)現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)的專有性。Socks代理采用Socks協(xié)議的代理服務(wù)器被稱為Socks服務(wù)器,是一種通用的代理服務(wù)器。在實(shí)際應(yīng)用中,Socks代理經(jīng)常被用于匿名瀏覽、繞過(guò)地理位置限制、訪問(wèn)受限內(nèi)容和增強(qiáng)網(wǎng)絡(luò)安全等方面。反向代理反向代理服務(wù)器架設(shè)在服務(wù)器端,通過(guò)緩存經(jīng)常被請(qǐng)求的頁(yè)面來(lái)緩解服務(wù)器的壓力。在大部分情況下,開(kāi)放源代碼的Squid被用作反向代理。其他類(lèi)型FTP代理、RTSP代理、POP3代理。代理也被稱為網(wǎng)絡(luò)代理,是一種特殊的網(wǎng)絡(luò)服務(wù),允許一個(gè)網(wǎng)絡(luò)終端(一般為客戶端)通過(guò)這個(gè)服務(wù)與另一個(gè)網(wǎng)絡(luò)終端(一般為服務(wù)器)進(jìn)行非直接的連接。一些網(wǎng)關(guān)、路由器等網(wǎng)絡(luò)設(shè)備具有網(wǎng)絡(luò)代理功能。一般認(rèn)為代理服務(wù)有利于保障網(wǎng)絡(luò)終端的隱私和安全,防止攻擊。代理服務(wù)1.使用ProxyHunter搜索啟動(dòng)ProxyHunter,輸入起止地址選擇端口范圍在參數(shù)設(shè)定中設(shè)置相應(yīng)時(shí)間數(shù)值

2.通過(guò)第三方代理發(fā)布網(wǎng)站獲取該方法通過(guò)第三方代理發(fā)布網(wǎng)站獲取代理服務(wù)器。這些網(wǎng)站會(huì)提供一些免費(fèi)的代理服務(wù)器,可以從中選擇合適的來(lái)使用。在滲透測(cè)試中,滲透測(cè)試人員獲取代理服務(wù)器有兩種方法。使用ProxyHunter可以搜索代理服務(wù)器的IP地址、服務(wù)類(lèi)型及所用端口。滲透測(cè)試人員可以使用此軟件來(lái)搜索代理服務(wù)器。開(kāi)始搜索ShodanShodan是一個(gè)很好的信息收集工具,與谷歌不同的是,Shodan能夠直接進(jìn)入互聯(lián)網(wǎng)的背后通道,而不是僅僅在網(wǎng)上搜索網(wǎng)址。它可以搜索所有與互聯(lián)網(wǎng)有關(guān)的服務(wù)器、攝像頭、打印機(jī)、路由器等。Shodan有網(wǎng)頁(yè)版,也可在Kali中安裝Shodan。在網(wǎng)頁(yè)版的Shodan中經(jīng)常使用的命令如下:Web信息收集俗話說(shuō),磨刀不誤砍柴工。滲透測(cè)試的本質(zhì)就是信息收集,信息的收集和分析貫穿在滲透測(cè)試的每一個(gè)步驟中,它可以為后期的滲透測(cè)試工作提供很大幫助,如縮小滲透測(cè)試的范圍、加強(qiáng)滲透測(cè)試工作的針對(duì)性、簡(jiǎn)化滲透測(cè)試工作及提高滲透測(cè)試效率等。PART.04Web信息收集01域名信息常用域名信息收集:1)Whois查詢2)備案信息查詢02Web站點(diǎn)信息收集常用Web站點(diǎn)信息收集:1)CMS指紋識(shí)別2)CMS漏洞查詢3)敏感目錄信息4)WordPress測(cè)試03敏感信息收集常用敏感信息收集:1)GoogleHack2)HTTP響應(yīng)收集Server信息3)Github信息泄露

入侵計(jì)算機(jī)上安裝的應(yīng)用程序的測(cè)試被稱為Web應(yīng)用滲透測(cè)試;對(duì)安裝了操作系統(tǒng)的計(jì)算機(jī)和應(yīng)用程序的入侵被稱為服務(wù)端攻擊;針對(duì)個(gè)人的入侵被稱為社會(huì)工程學(xué)攻擊。

在進(jìn)行Web滲透測(cè)試之前,滲透測(cè)試人員不應(yīng)該只是簡(jiǎn)單地使用Webdirscan、SQLmap等工具對(duì)目標(biāo)進(jìn)行攻擊,而是應(yīng)該先獲取網(wǎng)站的指紋信息。獲取的信息越多,越容易找到漏洞或注入點(diǎn)。

收集的信息包括IP地址、域名信息(包括郵箱、聯(lián)系人、地址、電話)、技術(shù)使用情況(框架、服務(wù)器、數(shù)據(jù)庫(kù)、編程語(yǔ)言)、同一臺(tái)服務(wù)器上的其他網(wǎng)站或旁站、DNS記錄、文件、子域和目錄。域名信息Whois查詢Whois是一種傳輸協(xié)議,用于查詢域名的IP地址和所有者等信息。簡(jiǎn)單來(lái)說(shuō),Whois是一個(gè)用于查詢域名注冊(cè)情況及其相關(guān)信息(如域名所有人、域名注冊(cè)商)的數(shù)據(jù)庫(kù)。Whois查詢方法有以下3種:1)Web接口查詢Web接口查詢常見(jiàn)的網(wǎng)站有Whois站長(zhǎng)之家、阿里云中國(guó)萬(wàn)網(wǎng)。2)使用Whois命令查詢使用Kali自帶的Whois查詢工具,通過(guò)Whois命令查詢域名信息。3)使用Python編寫(xiě)Whois代碼使用Python編寫(xiě)Whois代碼,根據(jù)在線網(wǎng)站查詢某網(wǎng)站的域名信息。01備案信息查詢《互聯(lián)網(wǎng)信息服務(wù)管理辦法》指出需要對(duì)網(wǎng)站進(jìn)行備案,未取得許可不得從事互聯(lián)網(wǎng)信息服務(wù)??梢酝ㄟ^(guò)相關(guān)備案查詢網(wǎng)站查詢IPC備案,某網(wǎng)站的備案信息。02Web站點(diǎn)信息收集CMS(內(nèi)容管理系統(tǒng)):一種用于網(wǎng)站內(nèi)容管理的整站系統(tǒng)或文章系統(tǒng),用戶只需要下載對(duì)應(yīng)的CMS軟件包,即可搭建網(wǎng)站并利用CMS進(jìn)行管理。在線工具,如Wappalyzer等本地工具,如Kali中WhatWeb網(wǎng)站指紋識(shí)別軟件、Nmap等。CMS漏洞查詢對(duì)于查詢到的CMS,用戶可以利用烏云網(wǎng)查詢指定CMS的漏洞,其中包括詳細(xì)的漏洞利用過(guò)程及防御措施。常見(jiàn)的CMS指紋識(shí)別工具:Web站點(diǎn)信息收集敏感目錄信息在進(jìn)行滲透測(cè)試時(shí),針對(duì)目標(biāo)Web目錄結(jié)構(gòu)和敏感隱藏文件的探測(cè)是非常重要的。在探測(cè)過(guò)程中,很可能會(huì)發(fā)現(xiàn)后臺(tái)頁(yè)面、上傳頁(yè)面、數(shù)據(jù)庫(kù)文件,甚至是網(wǎng)站源代碼文件等重要信息。常見(jiàn)的探測(cè)工具包括御劍后臺(tái)掃描工具、WPScan命令行工具、Dirb命令行工具和DirBuster掃描工具。WordPress測(cè)試WordPress是使用PHP語(yǔ)言開(kāi)發(fā)的博客平臺(tái),用戶既可以在支持PHP和MySQL數(shù)據(jù)庫(kù)的服務(wù)器上搭建自己的網(wǎng)站,也可以將WordPress作為一個(gè)內(nèi)容管理系統(tǒng)來(lái)使用。可以使用Kali中的WPScan對(duì)WordPress進(jìn)行安全測(cè)試。Web站點(diǎn)信息收集敏感信息收集針對(duì)某些安全性做得很好的目標(biāo)系統(tǒng),直接通過(guò)技術(shù)是無(wú)法完成滲透測(cè)試的。在這種情況下,可以利用搜索引擎搜索目標(biāo)系統(tǒng)暴露在互聯(lián)網(wǎng)上的關(guān)聯(lián)信息,如數(shù)據(jù)庫(kù)文件、SQL注入、服務(wù)配置信息。甚至可以通過(guò)Git找到站點(diǎn)泄露的源代碼,以及Redis等未授權(quán)訪問(wèn)、Robots.txt等敏感信息,從而達(dá)到滲透的目的。HTTP響應(yīng)收集Server信息在通過(guò)HTTP或HTTPS與目標(biāo)網(wǎng)站進(jìn)行通信時(shí),目標(biāo)響應(yīng)的報(bào)文中Server頭和X-Powered-By頭會(huì)暴露目標(biāo)服務(wù)器和使用的編程語(yǔ)言信息,通過(guò)這些信息可以有針對(duì)性地利用漏洞進(jìn)行嘗試。獲取HTTP響應(yīng)的基本方法有以下兩種:1)利用工具,如瀏覽器審計(jì)工具、BurpSuite等代理截?cái)喙ぞ攉@取。2)編寫(xiě)Python腳本文件,如requests庫(kù)。GoogleHackGoogleHack是指利用Google、百度等搜索引擎對(duì)某些特定網(wǎng)站主機(jī)漏洞(通常是服務(wù)器上的腳本漏洞)進(jìn)行搜索,以便快速找到有漏洞的主機(jī)或特定主機(jī)的漏洞。其常見(jiàn)的語(yǔ)法如下:Github信息泄露Github是一個(gè)分布式的版本控制系統(tǒng)。隨著越來(lái)越多的應(yīng)用程序轉(zhuǎn)移到云端,Github已經(jīng)成為管理軟件開(kāi)發(fā)和發(fā)現(xiàn)已有代碼的首選方法。在大數(shù)據(jù)時(shí)代,大規(guī)模數(shù)據(jù)泄露事件時(shí)有發(fā)生,但有些人不知道很多敏感信息的泄漏其實(shí)是滲透測(cè)試人員無(wú)意之間造成的,一個(gè)很小的疏漏可能會(huì)造成連鎖反應(yīng)。Github上敏感信息的泄露就是一個(gè)典型的例子。如通過(guò)Github獲取數(shù)據(jù)庫(kù)泄露信息:site:Gsapassword、site:Grootpassword、site:GUserID='sa'。其他信息收集俗話說(shuō),磨刀不誤砍柴工。滲透測(cè)試的本質(zhì)就是信息收集,信息的收集和分析貫穿在滲透測(cè)試的每一個(gè)步驟中,它可以為后期的滲透測(cè)試工作提供很大幫助,如縮小滲透測(cè)試的范圍、加強(qiáng)滲透測(cè)試工作的針對(duì)性、簡(jiǎn)化滲透測(cè)試工作及提高滲透測(cè)試效率等。PART.05其他信息收集SSL證書(shū)查詢SSL證書(shū)是一種數(shù)字證書(shū),遵守SSL協(xié)議,由受信任的數(shù)字證書(shū)頒發(fā)機(jī)構(gòu)CA頒發(fā),用于驗(yàn)證服務(wù)器身份并加密數(shù)據(jù)傳輸。真實(shí)IP地址識(shí)別1、CDN一些大型網(wǎng)站在全國(guó)范圍內(nèi)都有大量的用戶,這些用戶會(huì)向網(wǎng)站發(fā)送各種請(qǐng)求。為了提高用戶體驗(yàn),網(wǎng)站會(huì)在不同地區(qū)部署不同的緩存服務(wù)器,以便接收用戶的請(qǐng)求并提供響應(yīng)。如果用戶請(qǐng)求的只是網(wǎng)站的主頁(yè)等靜態(tài)內(nèi)容,那么根據(jù)用戶的地理位置,就可以決定訪問(wèn)哪個(gè)緩存服務(wù)器。緩存服務(wù)器將對(duì)應(yīng)的響應(yīng)返回用戶的瀏覽器。綜上,CDN的原理如下圖所示。真實(shí)IP地址識(shí)別(續(xù))部署了CDN的站點(diǎn)只有需要交互時(shí)才會(huì)將請(qǐng)求發(fā)送到真實(shí)的服務(wù)器,CDN通常存在用戶很多的大型流量網(wǎng)站,它通常被用來(lái)解決滲透測(cè)試人員服務(wù)器瓶頸問(wèn)題。2、判斷CDN是否存在可以通過(guò)ping來(lái)判斷網(wǎng)站是否存在CDN。如下圖中所示,由ping百合網(wǎng)的結(jié)果可以看到百合網(wǎng)是存在CDN的。。除此之外,也可以通過(guò)設(shè)置代理或利用在線ping網(wǎng)站來(lái)使用不同地區(qū)的ping服務(wù)器對(duì)目標(biāo)網(wǎng)站進(jìn)行測(cè)試。例如,在線ping網(wǎng)站站長(zhǎng)之家??梢钥吹绞褂貌煌膒ing服務(wù)器,響應(yīng)的IP地址是不同的。不同的監(jiān)測(cè)點(diǎn)相應(yīng)的IP地址不同,由此可以推斷當(dāng)前網(wǎng)站使用了CDN。其他信息收集繞過(guò)CDN的常用方法(1)收集內(nèi)部郵箱服務(wù)器IP地址。(2)查詢網(wǎng)站的phpinfo文件:phpinfo.php。(3)查詢子域名的IP地址。由于使用CDN的成本較高,因此分站很可能不使用CDN。(4)查詢域名解析記錄。掌握如何管理文件及文件夾,學(xué)習(xí)對(duì)文件及文件夾進(jìn)行移動(dòng)、復(fù)制、粘貼和刪除的方法,能夠設(shè)置文件夾的屬性。驗(yàn)證IP地址通過(guò)上述繞過(guò)CDN的方法,可以獲取多個(gè)IP地址,但在一般情況下,通過(guò)DNS解析和使用國(guó)外主機(jī)ping得到的同一個(gè)IP地址為其真實(shí)IP地址的可能性最大。使用IP地址訪問(wèn)Web站點(diǎn),如果能正常訪問(wèn),就表示該IP地址是真實(shí)的IP地址,否則是假的IP地址。謝謝觀看第三章

滲透測(cè)試技術(shù)主講人:劉蘭教授目錄CONTENTS01Web滲透測(cè)試基礎(chǔ)02SQL注入漏洞03文件操作漏洞04本章知識(shí)小測(cè)Web滲透測(cè)試基礎(chǔ)PART.01信息技術(shù)的發(fā)展正在改變?nèi)藗兊纳罘绞胶凸ぷ鞣绞剑逃I(lǐng)域也不例外。教師信息技術(shù)應(yīng)用培訓(xùn)的重要性逐漸被認(rèn)識(shí)到,越來(lái)越多的學(xué)校開(kāi)始重視教師的信息技術(shù)能力提升。Web安全現(xiàn)狀Web安全分為以下3個(gè)階段:1.0時(shí)代,關(guān)注更多的是服務(wù)器端動(dòng)態(tài)腳本的安全問(wèn)題。SQL注入攻擊最早出現(xiàn)在1999年,并且很快成為Web安全的頭號(hào)大敵,XSS攻擊(跨站腳本攻擊)在2003年引起人們的注意,其危害性和SQL注入攻擊相似。Web2.0時(shí)代,XSS、CSRF等攻擊變得更加強(qiáng)大。Web攻擊也從服務(wù)器端轉(zhuǎn)向客戶端再轉(zhuǎn)向?yàn)g覽器和用戶。這時(shí)也新興了很多腳本語(yǔ)言,如Python、Ruby、Node.js等,手機(jī)技術(shù)、移動(dòng)互聯(lián)網(wǎng)的興起也給HTML(超文本標(biāo)記語(yǔ)言)帶來(lái)了新的機(jī)遇和挑戰(zhàn)。Web3.0是下一代萬(wàn)維網(wǎng),旨在使互聯(lián)網(wǎng)更加智能和互聯(lián)。它基于機(jī)器學(xué)習(xí)、自然語(yǔ)言處理和其他先進(jìn)技術(shù)來(lái)使Web更加用戶友好和直觀。Web3.0的特點(diǎn)是去中心化,使用了區(qū)塊鏈技術(shù),金融屬性比較強(qiáng)。在Web3.0時(shí)代,Web攻擊會(huì)更復(fù)雜且橫跨其他的應(yīng)用類(lèi)型,企業(yè)需要綜合考慮,而不是只考慮原來(lái)行業(yè)中比較有特點(diǎn)、比較典型的攻擊類(lèi)型。Web服務(wù)器工作概述(1)連接過(guò)程:Web服務(wù)器與Web瀏覽器之間建立連接,檢查連接是否實(shí)現(xiàn)。用戶可以找到并打開(kāi)虛擬文件套接字文件,該文件的建立意味著已經(jīng)成功建立連接。(2)請(qǐng)求過(guò)程:Web瀏覽器利用socket文件向Web服務(wù)器發(fā)出各種請(qǐng)求。(3)響應(yīng)過(guò)程:在請(qǐng)求過(guò)程中,發(fā)出的請(qǐng)求先使用HTTP傳輸?shù)絎eb服務(wù)器,再執(zhí)行任務(wù)處理。然后使用HTTP將任務(wù)處理的結(jié)果傳送到網(wǎng)絡(luò)瀏覽器,并且在網(wǎng)絡(luò)瀏覽器上顯示所請(qǐng)求的頁(yè)面。(4)關(guān)閉連接:響應(yīng)過(guò)程完成后,Web服務(wù)器與Web瀏覽器斷開(kāi)連接。Web應(yīng)用架構(gòu)B/S架構(gòu)統(tǒng)一了客戶端,無(wú)須特殊安裝,擁有Web瀏覽器即可。它將系統(tǒng)功能實(shí)現(xiàn)的核心部分集中到服務(wù)器上,簡(jiǎn)化了系統(tǒng)的開(kāi)發(fā)、維護(hù)和使用。用戶可以先在服務(wù)器上安裝數(shù)據(jù)庫(kù),再使用瀏覽器通過(guò)MySQL等數(shù)據(jù)庫(kù)來(lái)進(jìn)行數(shù)據(jù)交互。C/S是一個(gè)典型的兩層架構(gòu),它將任務(wù)合理分配到客戶端和服務(wù)器端,降低了系統(tǒng)的通信開(kāi)銷(xiāo),需要安裝客戶端才可以進(jìn)行管理操作。HTTP請(qǐng)求方法方法作用GET請(qǐng)求獲取由Request-URL標(biāo)識(shí)的資源,請(qǐng)求參數(shù)在請(qǐng)求行中POST請(qǐng)求服務(wù)器接收在請(qǐng)求中封裝的實(shí)體,并將其作為由Request-Line中Request-URL標(biāo)識(shí)的資源的一部分,請(qǐng)求參數(shù)在請(qǐng)求體中HEAD請(qǐng)求獲取由Request-URL標(biāo)識(shí)的資源的響應(yīng)頭信息PUT請(qǐng)求服務(wù)器存儲(chǔ)一個(gè)資源,并使用Request-URL標(biāo)識(shí)DELETE請(qǐng)求服務(wù)器刪除由Request-URL標(biāo)識(shí)的資源TRACE請(qǐng)求服務(wù)器回送到的請(qǐng)求信息,主要用于測(cè)試或診斷CONNECT保留,將來(lái)使用OPTIONS請(qǐng)求查詢服務(wù)器的性能,或者查詢與資源相關(guān)的選項(xiàng)和需求HTTP請(qǐng)求與響應(yīng)HTTP請(qǐng)求是指從客戶端到服務(wù)器端的請(qǐng)求消息,包括在消息首行中對(duì)資源的請(qǐng)求方法、資源的標(biāo)識(shí)符及使用的協(xié)議。HTTP請(qǐng)求由3部分組成:請(qǐng)求行、請(qǐng)求頭和請(qǐng)求正文。在接收和解釋請(qǐng)求消息后,服務(wù)器會(huì)返回一個(gè)HTTP響應(yīng)消息。與HTTP請(qǐng)求類(lèi)似,HTTP響應(yīng)也由3部分組成,分別是狀態(tài)行、響應(yīng)頭信息和響應(yīng)正文。HTTP狀態(tài)碼HTTP狀態(tài)碼的第一個(gè)數(shù)字定義了響應(yīng)類(lèi)別,后面兩位數(shù)字沒(méi)有具體分類(lèi)。第一個(gè)數(shù)字有5種取值,具體如下。(1)1xx:指示信息——表示請(qǐng)求已經(jīng)被接受,繼續(xù)處理。(2)2xx:成功——表示請(qǐng)求已經(jīng)被成功接收、理解、接受。(3)3xx:重定向——要完成請(qǐng)求必須進(jìn)行更進(jìn)一步的操作。(4)4xx:客戶端錯(cuò)誤——請(qǐng)求有語(yǔ)法錯(cuò)誤或請(qǐng)求無(wú)法實(shí)現(xiàn)。(5)5xx:服務(wù)器端錯(cuò)誤——服務(wù)器未能實(shí)現(xiàn)合法的請(qǐng)求。一些常見(jiàn)狀態(tài)碼、狀態(tài)描述及說(shuō)明如下。200OK:客戶端請(qǐng)求成功。400BadRequest:客戶端請(qǐng)求有語(yǔ)法錯(cuò)誤,不能被服務(wù)器理解。401Unauthorized:請(qǐng)求未經(jīng)授權(quán),這個(gè)狀態(tài)碼必須和WWW-Authenticate報(bào)頭域一起使用。403Forbidden:服務(wù)器收到請(qǐng)求,但是拒絕提供服務(wù)。404NotFound:請(qǐng)求資源不存在。500InternalServerError:服務(wù)器發(fā)生不可預(yù)期的錯(cuò)誤。503ServerUnavailable:服務(wù)器當(dāng)前不能處理客戶端的請(qǐng)求,一段時(shí)間后可能恢復(fù)正常。常見(jiàn)Web攻擊思路及流程——XSS攻擊反射型XSS攻擊DOM-Based型XSS攻擊XSS攻擊是Web應(yīng)用中常見(jiàn)的攻擊手段之一。攻擊者常常在網(wǎng)頁(yè)中嵌入了惡意的腳本程序,當(dāng)用戶打開(kāi)該網(wǎng)頁(yè)時(shí),腳本程序就開(kāi)始在客戶端的瀏覽器后臺(tái)執(zhí)行,常用于盜取客戶端的Cookie、用戶名和密碼,下載執(zhí)行病毒的木馬程序,以及獲取客戶端Admin權(quán)限。XSS攻擊分為3種類(lèi)型:存儲(chǔ)型、反射型和DOM-Based型。存儲(chǔ)型比較簡(jiǎn)單,不做贅述,反射型和DOM-Based型工作流程如下所示。常見(jiàn)Web攻擊思路及流程——SQL注入SQL注入就是在用戶輸入的字符串中加入SQL語(yǔ)句。攻擊思路就是在忽略了檢查的程序中注入SQL語(yǔ)句,這些注入的SQL語(yǔ)句會(huì)被數(shù)據(jù)庫(kù)服務(wù)器誤認(rèn)為是正常的SQL語(yǔ)句而執(zhí)行,攻擊者就可以執(zhí)行計(jì)劃外的命令或訪問(wèn)未被授權(quán)的數(shù)據(jù)。下面介紹一個(gè)簡(jiǎn)單案例,SQL注入攻擊流程如下:當(dāng)以用戶名為萬(wàn)事勝意、密碼為123的用戶身份登錄時(shí),客戶端會(huì)把消息發(fā)給服務(wù)端,服務(wù)端會(huì)先把消息發(fā)送給數(shù)據(jù)庫(kù),然后在數(shù)據(jù)庫(kù)中查詢,正常情況下是要查詢用戶名為萬(wàn)事勝意且密碼為123的用戶,但如果在用戶名上加入#(萬(wàn)事勝意#),數(shù)據(jù)庫(kù)就會(huì)忽略后面的內(nèi)容(在數(shù)據(jù)庫(kù)中,#為注釋,數(shù)據(jù)庫(kù)會(huì)忽略其后面的內(nèi)容),也就變成了查詢用戶名為萬(wàn)事勝意的用戶,就會(huì)顯示登錄成功。此時(shí)就完成了SQL注入攻擊。常用Web滲透工具BurpSuite部分重要模塊作用如下所示:Proxy:是一個(gè)攔截HTTP/S的代理服務(wù)器,作為一個(gè)在瀏覽器和目標(biāo)應(yīng)用程序之間的中間人,允許你攔截、查看、修改在兩個(gè)方向上的原始數(shù)據(jù)流。Spider:是一個(gè)應(yīng)用智能感受的網(wǎng)絡(luò)爬蟲(chóng),它能完整的枚舉應(yīng)用程序的內(nèi)容和功能。Intruder:是一個(gè)定制的高度可配置的工具,對(duì)web應(yīng)用程序進(jìn)行自動(dòng)化攻擊,如:枚舉標(biāo)識(shí)符,收集有用的數(shù)據(jù),以及使用fuzzing技術(shù)探測(cè)常規(guī)漏洞。Repeater:是一個(gè)靠手動(dòng)操作來(lái)補(bǔ)發(fā)單獨(dú)的HTTP請(qǐng)求,并分析應(yīng)用程序響應(yīng)的工具。Sequencer:是一個(gè)用來(lái)分析那些不可預(yù)知的應(yīng)用程序會(huì)話令牌和重要數(shù)據(jù)項(xiàng)的隨機(jī)性的工具。Decoder:是一個(gè)進(jìn)行手動(dòng)執(zhí)行或?qū)?yīng)用程序數(shù)據(jù)者智能解碼編碼的工具。常用Web滲透工具SQLMAP使用SQLmap的基本流程及相關(guān)命令如下。(1)找注入點(diǎn)并檢測(cè):sqlmap–u“鏈接”。(2)列出所有數(shù)據(jù)庫(kù)的名稱:sqlmap–u“鏈接”--dbs。(3)列出所有表的名稱:sqlmap–u“鏈接”–D數(shù)據(jù)庫(kù)--tables。(4)列出指定數(shù)據(jù)庫(kù)中表的字段:sqlmap–u“鏈接”–D數(shù)據(jù)庫(kù)–T表名--columns。(5)列出指定數(shù)據(jù)庫(kù)中表的字段的內(nèi)容:sqlmap–u“鏈接”–D數(shù)據(jù)庫(kù)–T表名–C字段--dump。SQL注入漏洞信息技術(shù)的發(fā)展正在改變?nèi)藗兊纳罘绞胶凸ぷ鞣绞?,而教育領(lǐng)域也不例外。教師信息技術(shù)應(yīng)用培訓(xùn)的重要性逐漸被認(rèn)識(shí)到,越來(lái)越多的學(xué)校開(kāi)始重視教師的信息技術(shù)能力提升。PART.02SQL注入概念結(jié)構(gòu)化查詢語(yǔ)言(StructuredQueryLanguage,SQL)是一種特殊的編程語(yǔ)言,是數(shù)據(jù)庫(kù)中的標(biāo)準(zhǔn)數(shù)據(jù)查詢語(yǔ)言。而SQL注入是一種常見(jiàn)的Web安全漏洞,如果Web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒(méi)有進(jìn)行判斷或過(guò)濾不嚴(yán)格,攻擊者就可以在Web應(yīng)用程序中事先定義好的查詢語(yǔ)句的結(jié)尾處添加額外的SQL語(yǔ)句(代碼),在管理員不知情的情況下實(shí)現(xiàn)非法操作,以此欺騙數(shù)據(jù)庫(kù)服務(wù)器執(zhí)行非授權(quán)的任意查詢,從而進(jìn)一步得到相應(yīng)的數(shù)據(jù)信息。SQL注入漏洞形成的主要原因是在數(shù)據(jù)交互中,前端的數(shù)據(jù)在傳入后臺(tái)進(jìn)行處理時(shí),后臺(tái)服務(wù)器沒(méi)有進(jìn)行嚴(yán)格的判斷,導(dǎo)致其傳入的“數(shù)據(jù)”拼接到SQL語(yǔ)句中后,被當(dāng)作SQL語(yǔ)句的一部分執(zhí)行,從而導(dǎo)致數(shù)據(jù)庫(kù)受損(被拖庫(kù)、被刪除,甚至整個(gè)服務(wù)器全線淪陷),即后臺(tái)服務(wù)器接收相關(guān)參數(shù)未經(jīng)過(guò)濾直接帶入數(shù)據(jù)庫(kù)查詢。SQL注入攻擊流程常見(jiàn)的SQL注入類(lèi)型有:利用unionselect語(yǔ)句直接查詢的聯(lián)合查詢注入;根據(jù)真假的不同所得到不同的返回結(jié)果進(jìn)行注入的布爾盲注;根據(jù)不同網(wǎng)站的返回時(shí)間進(jìn)行注入,使用sleep函數(shù)進(jìn)行注入的時(shí)間延時(shí)注入;利用報(bào)錯(cuò)函數(shù)所得到網(wǎng)站的報(bào)錯(cuò)結(jié)果進(jìn)行注入的報(bào)錯(cuò)注入;后端能夠同時(shí)執(zhí)行多條SQL語(yǔ)句的堆疊注入。一般來(lái)說(shuō),聯(lián)合查詢注入、報(bào)錯(cuò)注入和堆疊注入耗時(shí)最短,布爾盲注耗時(shí)會(huì)長(zhǎng)一些,時(shí)間延時(shí)注入耗時(shí)最長(zhǎng)。常見(jiàn)的SQL注入攻擊流程如下。(1)識(shí)別目標(biāo):攻擊者首先要確定存在SQL注入漏洞的目標(biāo)應(yīng)用程序。(2)收集信息:攻擊者會(huì)通過(guò)探測(cè)和掃描目標(biāo)應(yīng)用程序,收集有關(guān)數(shù)據(jù)庫(kù)結(jié)構(gòu)、數(shù)據(jù)表、字段名稱和應(yīng)用程序的錯(cuò)誤響應(yīng)等信息。(3)構(gòu)造惡意輸入:攻擊者根據(jù)收集到的信息,構(gòu)造惡意輸入。這些惡意輸入通常是以字符串的形式傳遞給應(yīng)用程序的查詢語(yǔ)句的。(4)注入攻擊:攻擊者將惡意輸入發(fā)送到目標(biāo)應(yīng)用程序的輸入字段,如表單提交的參數(shù)、URL參數(shù)等。攻擊者的目的是使應(yīng)用程序?qū)阂廨斎胱鳛镾QL查詢的一部分。(5)破壞查詢結(jié)構(gòu):攻擊者通過(guò)注入惡意的SQL代碼來(lái)破壞原始的查詢結(jié)構(gòu)。常見(jiàn)的注入技巧包括使用單引號(hào)終止字符串、注釋掉原始查詢、使用布爾邏輯運(yùn)算符繞過(guò)驗(yàn)證等。(6)執(zhí)行惡意操作:一旦成功注入惡意SQL代碼,攻擊者就可以執(zhí)行各種惡意操作。這包括但不限于獲取敏感信息、修改數(shù)據(jù)庫(kù)內(nèi)容、執(zhí)行操作權(quán)限以外的數(shù)據(jù)庫(kù)操作等。(7)數(shù)據(jù)提?。汗粽呖梢岳肧QL注入漏洞來(lái)提取敏感信息,如用戶認(rèn)證信息、個(gè)人資料、支付信息等。(8)潛在的進(jìn)一步攻擊:攻擊者可能進(jìn)一步探測(cè)和攻擊目標(biāo)系統(tǒng),如獲取操作系統(tǒng)權(quán)限、上傳惡意文件等。SQL注入類(lèi)型根據(jù)參數(shù)類(lèi)型可以將SQL注入分為數(shù)字型注入和字符型注入。當(dāng)輸入的參數(shù)為整型時(shí),如果存在SQL注入漏洞,就可以認(rèn)為是數(shù)字型注入。例如,“/test.php?id=3”對(duì)應(yīng)的SQL語(yǔ)句為“select*fromtablewhereid=3”。字符型注入則正好相反,當(dāng)輸入的參數(shù)被當(dāng)作字符串時(shí),如果存在SQL注入漏洞,就可以認(rèn)為是字符型注入。數(shù)字型注入和字符型注入最大的區(qū)別在于,數(shù)字型注入不需要使用單引號(hào)來(lái)閉合,而字符型注入一般需要使用單引號(hào)來(lái)閉合,即看參數(shù)是否被單引號(hào)引住。根據(jù)注入手法的不同,可分為聯(lián)合查詢注入、報(bào)錯(cuò)注入、布爾盲注、時(shí)間延時(shí)注入、HTTP頭注入、寬字節(jié)注入、堆疊注入、二階注入。聯(lián)合查詢注入分析聯(lián)合查詢注入就是利用UNION關(guān)鍵字從數(shù)據(jù)庫(kù)的其他表檢索數(shù)據(jù),聯(lián)合查詢會(huì)將前后兩次查詢結(jié)果拼在一起。UNION關(guān)鍵字可以追加一條或者多條額外的SELECT查詢,并將結(jié)果追加到原始查詢中。例如,使用“SELECTa,bFROMtable1UNIONSELECTc,dFROMtable2”語(yǔ)句進(jìn)行查詢將返回包含兩列的單個(gè)結(jié)果集,其中包含table1的a、b字段和table2的c、d字段。滲透測(cè)試人員執(zhí)行聯(lián)合查詢注入攻擊,必須滿足以下兩個(gè)要求。(1)各個(gè)查詢必須返回相同數(shù)量的列。(2)每列的數(shù)據(jù)類(lèi)型在各個(gè)查詢之間必須兼容。在聯(lián)合查詢注入頁(yè)面中,程序先獲取GET參數(shù)ID,將ID拼接到SQL語(yǔ)句中,在數(shù)據(jù)庫(kù)中查詢參數(shù)ID隨意的內(nèi)容,再將第一條查詢結(jié)果中的username和address輸出到頁(yè)面上。由于是將數(shù)據(jù)輸出到頁(yè)面上的,所以可以利用聯(lián)合查詢語(yǔ)句查詢其他數(shù)據(jù)。當(dāng)訪問(wèn)“id=1unionselect1,2,3”時(shí),執(zhí)行的SQL語(yǔ)句為“select*fromuserswhere'id'=1unionselect1,2,3”。布爾盲注分析布爾盲注的意思就是頁(yè)面返回的結(jié)果是布爾型的,通過(guò)構(gòu)造SQL判斷語(yǔ)句,查看頁(yè)面的返回結(jié)果是否報(bào)錯(cuò)、頁(yè)面返回是否正常等來(lái)判斷哪些SQL判斷條件是成立的,以此來(lái)獲取數(shù)據(jù)庫(kù)中的數(shù)據(jù)。布爾盲注的常用函數(shù)如下。Length:返回字符串長(zhǎng)度。Substr:截取字符串。Ascii:返回字符的ASCII碼。Sleep:將程序掛起一段時(shí)間。if(expr1,expr2,expr3):如果expr1正確,則執(zhí)行expr2,否則執(zhí)行expr3。在布爾盲注頁(yè)面中優(yōu)先獲取參數(shù)id,通過(guò)pre_match判斷其中是否存在union、sleep、benchmark等危險(xiǎn)字符。再將參數(shù)id拼接到SQL語(yǔ)句,在數(shù)據(jù)庫(kù)中查詢,如果有結(jié)果,則返回yes,否則返回no。當(dāng)訪問(wèn)該頁(yè)面時(shí),代碼根據(jù)數(shù)據(jù)庫(kù)查詢結(jié)果返回yes或no,而不返回?cái)?shù)據(jù)庫(kù)中的任何數(shù)據(jù),所以頁(yè)面上只會(huì)顯示yes或no。SQL注入漏洞解決方案——使用PreparedStatement使用PreparedStatement將SQL語(yǔ)句的解析和執(zhí)行分開(kāi),只在執(zhí)行時(shí)代入用戶的操作。這樣一來(lái),無(wú)論攻擊者提交的參數(shù)怎么變化,數(shù)據(jù)庫(kù)都不會(huì)執(zhí)行額外的邏輯,也就避免了SQL注入問(wèn)題。在Java中將解析和執(zhí)行分開(kāi)的代碼如下圖所示在Java中將解析和執(zhí)行分開(kāi)的代碼在Java中未將解析和執(zhí)行分開(kāi)的錯(cuò)誤案例的代碼SQL注入漏洞解決方案——使用存儲(chǔ)過(guò)程用存儲(chǔ)過(guò)程來(lái)防止SQL注入的原理和使用PreparedStatement類(lèi)似,都是通過(guò)將SQL語(yǔ)句的解析和執(zhí)行分開(kāi)來(lái)實(shí)現(xiàn)防護(hù)的。它們的區(qū)別在于,使用存儲(chǔ)過(guò)程防止SQL注入是將解析SQL語(yǔ)句的過(guò)程,由數(shù)據(jù)庫(kù)驅(qū)動(dòng)轉(zhuǎn)移到了數(shù)據(jù)庫(kù)本身。使用存儲(chǔ)過(guò)程的數(shù)據(jù)庫(kù)代碼實(shí)現(xiàn)如下圖所示。使用存儲(chǔ)過(guò)程的數(shù)據(jù)庫(kù)代碼實(shí)現(xiàn)SQL注入漏洞解決方案——驗(yàn)證輸入防護(hù)的核心原則是一切用戶輸入皆不可信。因此,SQL注入的防護(hù)手段和XSS攻擊的防護(hù)手段其實(shí)是相通的,主要的不同點(diǎn)在于,SQL注入攻擊發(fā)生在輸入的時(shí)候,因此,開(kāi)發(fā)者只能在輸入的時(shí)候進(jìn)行防護(hù)和驗(yàn)證。大部分?jǐn)?shù)據(jù)庫(kù)不提供針對(duì)SQL的編碼,因?yàn)檫@樣會(huì)改變?cè)械恼Z(yǔ)義,所以SQL注入沒(méi)有編碼的保護(hù)方案。因此,對(duì)所有輸入進(jìn)行驗(yàn)證或過(guò)濾操作,能夠在很大程度上避免SQL注入。例如,在通過(guò)userId參數(shù)獲取Users相關(guān)信息時(shí),userId參數(shù)必然是一個(gè)整數(shù)。因此,只需要對(duì)userId參數(shù)進(jìn)行整型轉(zhuǎn)化(如Java中的Integer.parseInt、PHP的intval),就可以實(shí)現(xiàn)防護(hù)。在部分場(chǎng)景下,用戶輸入的參數(shù)會(huì)比較復(fù)雜,應(yīng)用無(wú)法預(yù)判它的格式,這種情況下,應(yīng)用只能通過(guò)對(duì)部分關(guān)鍵字符進(jìn)行過(guò)濾,來(lái)避免SQL注入。例如,在MySQL中,需要注意的關(guān)鍵詞有"、%、'、\、_。對(duì)驗(yàn)證輸入來(lái)說(shuō),尤其是在復(fù)雜場(chǎng)景下的驗(yàn)證輸入措施,其防護(hù)效果是最弱的。因此,避免SQL注入的防護(hù)方法,首選的仍然是使用PreparedStatement或存儲(chǔ)過(guò)程。文件操作漏洞信息技術(shù)的發(fā)展正在改變?nèi)藗兊纳罘绞胶凸ぷ鞣绞?,而教育領(lǐng)域也不例外。教師信息技術(shù)應(yīng)用培訓(xùn)的重要性逐漸被認(rèn)識(shí)到,越來(lái)越多的學(xué)校開(kāi)始重視教師的信息技術(shù)能力提升。PART.03文件操作漏洞的概念文件操作漏洞是Web領(lǐng)域最典型的一類(lèi)漏洞,其具有任意代碼執(zhí)行的能力,是使一般漏洞變?yōu)閲?yán)重漏洞,甚至getshell的最佳路徑之一。文件操作漏洞結(jié)合其他的漏洞(如SQL注入),往往會(huì)有意想不到的效果。文件操作漏洞包括文件包含、文件讀取、文件刪除、文件修改及文件上傳。這幾種文件操作漏洞有一些相似的點(diǎn),但是每種漏洞都有各自的漏洞函數(shù)及利用方式。文件上傳漏洞原理文件上傳漏洞通常是因?yàn)榫W(wǎng)頁(yè)在文件傳輸方面有缺陷,導(dǎo)致用戶可能越過(guò)本身權(quán)限,向服務(wù)器上傳可執(zhí)行的動(dòng)態(tài)腳本文件。文件上傳漏洞可以將ASP、PHP等格式的木馬直接上傳到網(wǎng)站目錄中,上傳成功即可立刻得到WebShell權(quán)限,并且不需要任何用戶名和密碼的驗(yàn)證。攻擊者可以得到數(shù)據(jù)庫(kù)中的一些敏感信息,如管理員名稱、密碼等。因此,文件上傳漏洞是一種比SQL注入漏洞危害性更大的漏洞。文件上傳漏洞分析右圖的php代碼中,最后的if判斷中將上傳文件的擴(kuò)展名與黑名單進(jìn)行對(duì)比。此類(lèi)代碼在邏輯上首先要明確,不是將擴(kuò)展名與黑名單數(shù)組進(jìn)行對(duì)比(擴(kuò)展名可以是PHP3),而是與黑名單中的每個(gè)字符串逐個(gè)進(jìn)行對(duì)比。上傳文件的擴(kuò)展名應(yīng)該作為輸入字符與數(shù)組中的字符進(jìn)行對(duì)比,查看數(shù)組中的字符是否與輸入字符有包含關(guān)系。并且黑名單驗(yàn)證不全。各種可解析的擴(kuò)展名,如在C#MVC模式下,在開(kāi)啟時(shí)如果沒(méi)有禁用ASPX視圖模式,就可能出現(xiàn)ASP解析黑名單繞過(guò)問(wèn)題。文件下載漏洞原理一些網(wǎng)站需要提供文件查看或下載的功能。如果對(duì)用戶查看或下載的文件不做限制,惡意用戶就能夠查看或下載任意文件,包括源文件及敏感文件。當(dāng)網(wǎng)站代碼本身存在讀取文件的函數(shù)調(diào)用且輸出的文件內(nèi)容是任意的文件時(shí),如果用戶下載時(shí)讀取文件的路徑是可控的,并且傳遞的文件路徑參數(shù)未校驗(yàn)或校驗(yàn)不嚴(yán)格,就可能存在文件下載漏洞。在滲透測(cè)試實(shí)戰(zhàn)中,如果存在文件下載漏洞,就可以下載服務(wù)器上的敏感文件,如腳本代碼、服務(wù)及系統(tǒng)配置文件等,利用這些信息可以進(jìn)一步發(fā)現(xiàn)其他可利用漏洞。文件下載漏洞分析進(jìn)入一個(gè)具有文件下載功能的網(wǎng)頁(yè)通過(guò)F12鍵查看源代碼,發(fā)現(xiàn)存在可控參數(shù)及文件的路徑。因?yàn)檫@是WindowsServer操作系統(tǒng),所以可以嘗試下載配置文件在“?file=../../../../../../../../../../../../Windows\win.ini”中,“../”是返回上級(jí)目錄,在這里用多少個(gè)“../”都沒(méi)有關(guān)系,因?yàn)楦夸浀纳弦患?jí)還是根目錄。文件包含漏洞原理文件包含漏洞是指網(wǎng)站在展示或運(yùn)行一些頁(yè)面時(shí),將部分文件包含進(jìn)去運(yùn)行的行為。這種行為和文件上傳漏洞一樣,都是一種正常操作。但如果沒(méi)有對(duì)包含的文件進(jìn)行嚴(yán)格的過(guò)濾與檢查,就會(huì)導(dǎo)致網(wǎng)站包含一些非法的文件運(yùn)行。PHP的文件包含可以直接執(zhí)行包含文件的代碼,包含的文件格式是不受限制的,只要能正常執(zhí)行即可。文件包含又分為本地文件包含(LocalFileInclude)和遠(yuǎn)程文件包含(RemoteFileInclude)。文件包含漏洞分析文件包含漏洞大部分出現(xiàn)在模塊加載、模板加載及Cache調(diào)用的地方,如傳入的模塊名參數(shù),實(shí)際上是直接把這個(gè)參數(shù)拼接到了包含文件的路徑中,又如espcms的代碼,傳入的archive參數(shù)就是包含的文件名,如下圖所示。在挖掘文件包含漏洞時(shí)可以先跟蹤程序運(yùn)行流程,看看模塊加載時(shí)包含的文件是否可控。另外就是直接搜索include、include_once、require和require_once這4個(gè)函數(shù)來(lái)回溯,看看有沒(méi)有可控的變量??梢栽诤瘮?shù)的括號(hào)中寫(xiě)出包含的路徑,也可以直接輸入空格加上路徑。一般這種情況都是本地文件包含,大部分是需要截?cái)嗟?。文件操作漏洞修?fù)方案——黑名單基于黑名單過(guò)濾的方法常用于客戶端驗(yàn)證文件擴(kuò)展名。(1)客戶端驗(yàn)證:一般都是在網(wǎng)頁(yè)上寫(xiě)一段JS腳本,校驗(yàn)上傳文件的擴(kuò)展名。(2)判斷方式:在瀏覽加載文件,但還未單擊上傳按鈕時(shí)彈出對(duì)話框,內(nèi)容如“只允許上傳以.jpg/.jpeg/.png為擴(kuò)展名的文件”,而此時(shí)并沒(méi)有發(fā)送數(shù)據(jù)包。(3)服務(wù)端擴(kuò)展名:明確不允許上傳的文件格式。常見(jiàn)的文件格式有ASP、PHP、JSP、ASPX、CGI、WAR等。可能繞過(guò)的文件格式(與網(wǎng)站搭建平臺(tái)和設(shè)置格式有關(guān))有PHP5、PHTML等。文件操作漏洞修復(fù)方案——白名單基于白名單過(guò)濾的方法常用于文件上傳漏洞和文件包含漏洞,比基于黑名單過(guò)濾的方法更安全。1)文件上傳漏洞客戶端校驗(yàn)文件名:在客戶端使用JS腳本判斷上傳的文件名是否在白名單內(nèi)。如果不在,就直接拒絕上傳。但是攻擊者很容易繞過(guò)這種校驗(yàn),如攻擊者可以禁用JS,也可以先上傳一個(gè)分發(fā)的文件名,然后將請(qǐng)求截住,再手動(dòng)將文件名改成非法的文件名。所以,僅僅使用前端進(jìn)行校驗(yàn)是遠(yuǎn)遠(yuǎn)不夠的,還需要后臺(tái)一同進(jìn)行校驗(yàn)。服務(wù)端文件名校驗(yàn):上面提到攻擊者可以繞過(guò)前端校驗(yàn),所以還需要后臺(tái)一同進(jìn)行校驗(yàn)。但是如果僅僅校驗(yàn)文件名,攻擊者還是有辦法繞過(guò)校驗(yàn)的,如0x00截?cái)啵虼诉€需要其他手段進(jìn)行進(jìn)一步校驗(yàn)。2)文件包含漏洞代碼在進(jìn)行文件包含時(shí),如果文件名可以確定,就可以設(shè)置白名單對(duì)傳入的參數(shù)進(jìn)行校驗(yàn)。如果需要使用文件包含,就通過(guò)基于白名單過(guò)濾的方法對(duì)要包含的文件進(jìn)行校驗(yàn)。這樣可以做到既使用了文件包含,又可以防止文件包含漏洞。本章知識(shí)小測(cè)一、單項(xiàng)選擇題1.關(guān)于存儲(chǔ)型XXS攻擊和反射型XSS攻擊,以下說(shuō)法不正確的是(

)。A.XSS攻擊可以采用Token進(jìn)行防范B.反射型XSS攻擊會(huì)將數(shù)據(jù)保存到數(shù)據(jù)庫(kù)C.XSS攻擊可以通過(guò)在輸入框中輸入script腳本進(jìn)行測(cè)試D.對(duì)于DVWA靶場(chǎng),不同的安全級(jí)別,防御能力也不同2.(

)是自動(dòng)化SQL注入工具。A.Nmap

B.SQLmap C.MSF

D.Nessus3.以下哪一項(xiàng)不屬于XSS攻擊的危害?(

)A.SQL數(shù)據(jù)泄露

B.釣魚(yú)欺騙 C.身份盜用

D.網(wǎng)站掛馬4.Tomcat的默認(rèn)端口是(

)。A.1433

B.80 C.1521 D.80805.在MySQL數(shù)據(jù)庫(kù)中,(

)庫(kù)保存了MySQL所有的信息。A.system_information

B.information_sysC.information_schema

D.information_sys_schema二、簡(jiǎn)答題1.請(qǐng)簡(jiǎn)要說(shuō)明Web安全的3個(gè)階段分別是什么。2.請(qǐng)簡(jiǎn)要介紹Web服務(wù)器的工作機(jī)制。3.請(qǐng)簡(jiǎn)要介紹B/S架構(gòu)和C/S架構(gòu)。4.請(qǐng)簡(jiǎn)要說(shuō)明HTTP的請(qǐng)求和應(yīng)答模型。5.請(qǐng)簡(jiǎn)要介紹BurpSuite工具。第四章主機(jī)滲透目錄CONTENTS01主機(jī)滲透概述02主機(jī)漏洞利用03Linux主機(jī)漏洞利用攻擊實(shí)踐主機(jī)滲透概述PART.01主機(jī)滲透的一般思路主機(jī)滲透是滲透測(cè)試的重要內(nèi)容,包括對(duì)Windows、S

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論