白帽子講web安全筆記-對應B站視頻

B站視頻 https://space.bilibili.com/474397766/channel/indexjavascript

白帽子講web安全

權限: 用戶admin 系統systemphp

漏洞利用代碼 exploit,exp,poccss

web技術:網站 SSH linux系統 遠程管理應用html

banner 宣稱,通告,通知,標記語html5

windows RPC服務 445端口 遠程過程調用java

shellcode 攻擊代碼 攻擊載荷linux

webshell 攻擊代碼 攻擊載荷 攻擊腳本web

敏捷開發 應用 ,軟件 設計,策略sql

瀏覽器安全

同源策略

瀏覽器功能 隔離網站 jsthinkphp

有些標籤不受到此策略限制

XMLHttpRequest javascript不容許操做HTTP頭

DOM Cookie XMLHttpRequest 第三方插件

多進程 多線程

XSS

cookie劫持

構造get與post請求

經過css

獲取用戶IP

代理服務器 NAT 藉助第三方軟件獲取IP

利用字符編碼

utf-8

防護XSS

Httponly js讀不到cookie

輸入檢查 輸出檢查 URL編碼

a標籤 檢測整個URL 補全http 僞協議

處理富文本

文檔 DOM

CSRF

用戶 攻擊者服務器 博客文章

臨時cookie 本地cookie

有的瀏覽器禁止了本地cookie,攻擊者只能想辦法獲取臨時cookie

利用社工,你要使用優惠券,必須先登陸淘寶不能關閉(淘寶服務器發送臨時cookie給用戶),而後你在點擊我發給你的優惠券連接(攻擊者的服務器),此時用戶的臨時cookie將發送到攻擊者的服務器上面。最終攻擊者使用用戶的臨時cookie(僞形成用戶的身份給淘寶發請求)

P3P頭反作用

session cookie(臨時cookie) 打破同源策略 跨域訪問cookie

子域名 二級域名 主域名

flash CSRF

CSRF Worm

CSRF的防護

驗證碼 Referer check anti CSRF Token

token (對抗CSRF攻擊)

同時 表單 session cookie

點擊劫持

flash點擊劫持

圖片覆蓋攻擊

拖拽劫持與數據竊取

防護點擊劫持

看得見的 看不見的 顯示風格

frame busting X-Frame-Options

HTML5安全

防護策略:httponly 同源策略 X-Frame-Options等 xss filter

新標籤的XSS

iframe的sandbox

Canvas的妙用

破解驗證碼

其餘安全問題

Cross-Origin Resource Sharing

origin 請求頭 防護CSRF

postMessage——跨窗口傳遞消息

web存儲:會話存儲和本地存儲

服務器端應用安全

注入攻擊

sql注入

依賴於攻擊者對數據庫語言的熟悉

盲注

Timing Attack

數據庫攻擊技巧

文件操做

命令執行

UDF 用戶自定義函數

攻擊存儲過程

編碼問題

十進制 , 二進制 , 十六進制

SQL Column Truncation

正確的防護SQL注入

使用預編譯語句

使用存儲過程

檢查數據類型

使用安全函數

XML注入

代碼注入

CRLF注入

文件上傳漏洞

%00截斷繞過上傳檢查 僞造文件頭

基於web服務自己附帶的功能來進行繞過

  • apache 文件解析(從後往前)

深刻apache官網去花時間遍歷各類細節上面的聲明都有什麼功能

  • IIS文件解析問題 00截斷被替換成分號

iis 6 ——處理文件夾擴展名出錯,今後目錄開始下的全部文件無論什麼後綴名,全當成ASP文件進行執行

iis 配置問題:目錄有寫權限,WebDav功能被打開,則默認支持PUT方法上傳文件,結合MOVE方法重命名改爲腳本文件

  • PHP CGI路徑解析問題(Nginx配置fastcgi使用PHP時)

結論:官網上面的全部細節聲明都有助於攻擊者加以利用,開發者關注的是功能的使用,其餘的細節部分可能不去關注或者理解錯誤。

進階性的安全成長意識是:閱讀更多的信息,知道更多的細節,給實戰創造更多的意識性行爲與實驗的想法。

利用上傳文件釣魚用戶

在用戶很少但被人盯上的時候,攻擊者的目標是服務器;在用戶較多的網站中,不只目標是服務器,用戶也會成爲攻擊者的目標。用戶使用「百度」是信任它的名氣,沒想到網站裏面有「毒」。

  • 好比網址後面帶一個圖片文件,圖片格式的頭部分是爲了迷惑文件上傳合法性的檢查,圖片裏面真正的內容是代碼。有的瀏覽器會「自做聰明」將圖片裏面代碼部分給執行了。

設計安全的文件上傳功能

1.文件上傳的目錄爲不可執行

2.判斷文件類型

3.使用隨機數改寫文件名和文件路徑

4.單獨設置文件服務器的域名

認證與會話管理

認證:認出用戶 受權:決定用戶能作什麼

憑證:好比帳號密碼 單 雙 多

受權:登錄之後能夠幹什麼事情

session與認證

session Fixation攻擊

session保持攻擊

單點登錄(SSO)

訪問控制

主體 客體 操做

垂直權限管理

thinkphp

全局變量覆蓋

相關文章
相關標籤/搜索