(1)注入点的不同分类
(2)提交方式的不同分类
(3)获取信息的方式不同分类
extractvalue updatexml floor
root 权限以及网站的绝对路径
都是一个字符一个字符的判断
5.0 以下没有 information_schema 这个系统表,无法列表名等,只能暴力跑表 名;5.0 以下是多用户单操作,5.0 以上是多用户多操做
1.引用外部实体或者 当允许引用外部实体时,通过构造恶意内容
2.可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。对于不同 XML 解析器,对外部实体有不同处理规则,在 PHP 中默认处理的函数为: xml_parse
和 simplexml_load
xml_parse
的实现方式为 expat
库,默认情况不会解析外部实体,而 simplexml_load
默认情况下会解析外部实体,造成安全威胁.除 PHP
外,在 Java
,Python
等处理 xml
的组件及函数中都可能存在此问题
使用开发语言提供的禁用外部实体的方法 过滤用户提交的 XML
数据
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统
防御
1.限制请求的端口为 HTTP 常用的端口,比如 80,443,8080,8088 等
2.黑名单内网 IP。
3.禁用不需要的协议,仅仅允许 HTTP 和 HTTPS
XSS
是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。
修复方式:对字符实体进行转义、使用 HTTP Only
来禁止 JavaScript
读取 Cookie
值、输入时校验、浏览器与 Web 应用端采用相同的字符编码。
CSRF
是跨站请求伪造攻击,XSS
是实现 CSRF
的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认
修复方式:筛选出需要防范 CSRF
的页面然后嵌入 Token
、再次输入密码、检验 Referer
XXE
是 XML
外部实体注入攻击,XML
中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。
修复方式:XML
解析库在调用时严格禁止对外部实体的解析。
利用xss维持网站后台权限前提是要有webshell
方法:我们找到网站后台登录后的文件,找到这个文件后在文件的最下面插入我们的xss语句,千万不要在后台登录页面插入,那样会有很多垃圾cookie,一定要插在网站登录后的页面,当有人进后台的时候就能接收到登陆者的cookie,我们可以利用cookie修改工具进行登录
(1)后台登录处加一段记录登录账号密码的 js,并且判断是否登录成功,如果登录成功,就把账号密码记录到一个生僻的路径的文件中或者直接发到自己的网站文件中。(此方法适合有价值并且需要深入控制权限的网络)
(2)在登录后才可以访问的文件中插入 XSS 脚本
配合文件上传漏洞 GetShell
,可以执行任意脚本代码,网站源码文件以及 配置文件泄露,远程包含 GetShel
, 控制整个网站甚至是服务器
llow_url_fopen
和 allow_url_include
为 ON
的话,则包含的文件可以是 第三方服务器中的文件,这样就形成了远程文件包含漏洞/etc/passwd
需要 magic_quotes_gpc=off
,PHP 小于 5.3.4 有效
eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function
file_get_contents(),highlight_file(),fopen(),read
file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等
system(), exec(), shell_exec(), passthru() ,pcntl_exec(),
popen(),proc_open()
WAF工作方式是对接收到的数据包进行正则匹配过滤,如果正则匹配到与现有漏洞知识库的攻击代码相同,则认为这个恶意代码,从而对于进行阻断。所以,对于基于规则匹配的WAF,需要每天都及时更新最新的漏洞库。
1.解析HTTP请求
对接收到数据请求流量时会先判断是否为HTTP/HTTPS请求,之后会查看此URL请求是否在白名单之内,如果该URL请求在白名单列表里,直接交给后端Web服务器进行响应处理,对于不在白名单之内的对数据包解析后进入到规则检测部分。
2.匹配规则
解析后的数据包会进入到检测体系中进行规则匹配,检查该数据请求是否符合规则,识别出恶意攻击行为。
3.防御动作
如果符合规则则交给后端Web服务器进行响应处理,对于不符合规则的请求会执行相关的阻断、记录、告警处理。
不同的WAF产品会自定义不同的拦截警告页面,在日常渗透中我们也可以根据不同的拦截页面来辨别出网站使用了哪款WAF产品,从而有目的性的进行WAF绕过。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。