<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞挖掘常用的方法有哪些


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    2042
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    Anna艷娜
    CISO 高級信息系統項目管理師 PMP
    最佳答案
    1. SQL注入

      對于注入漏洞,通常我們在 URL后加單引號即可判斷是否有注入漏洞。如 http://www.isafe.cc/list.asp?id=1后加單引號,即http://www.isafe.cc/list.asp?id=1’,這時服務器會把1’代入數據庫查詢,然后頁面報錯,而對于不同的數據庫錯誤信息也不一樣。

      對于不報錯的頁面,可以使用and 1=1和and 1=2,并根據頁面返回內容判斷是否有注入。如果and 1=1和and 1=2返回的頁面內容不同,則可以斷定存在注入。比如,第一次提交的URL http://www.isafe.cc/list.asp?id=1 and 1=1頁面有返回內容,而第二次提交的URL http://www.isafe.cc/list.asp?id=1 and 1=2頁面沒有完整的內容,則可以斷定存在SQL注入。

      對于有些特定的Web頁面后端查詢,比如Update、Delete、Insert等,可以使用Sleep等函數(數據庫不同則函數不同)進行 SQL注入,比如提交 URL http://www.isafe.cc/list.asp?id=1 and sleep(5),如果頁面等待幾秒鐘才返回,則可以斷定存在SQL注入。

      SQL注入一般有基于報錯的注入、基于布爾值的注入和基于時間的注入。

    2. XSS(跨站漏洞)

      跨站漏洞一般出現在 Web瀏覽器端,分為反射型、存儲型等,跨站可用來盜取其他用戶的Cookie,雖然沒有SQL注入危害大,但也被業界評為高危漏洞,一般在URL后加入<script>alert(“www.isafe.cc”);</script>,如果頁面有彈框,則表示存在跨站漏洞。

    3. 文件上傳

      文件上傳漏洞一般視情況而定,有些是中間件的漏洞如 apache、nginx、iis等。對于apache上傳1.php.bak這樣的文件是可以作為PHP文件執行的(某些版本),對于nginx上傳1.jpg文件,訪問http://www.isafe.cc/upload/1.jpg/1.php就可以執行PHP代碼。對于iis 6.0上傳1.asp、1.jpg這樣的文件可以被作為ASP來執行,建立1.asp文件夾,在1.asp文件下的任意后綴文件都可以作為ASP來執行。有些是代碼過濾不嚴謹造成的任意文件上傳,有些代碼對文件上傳根本不過濾,對應過濾的文件也可以通過各種方法繞過上傳。文件上傳視情況而定,有各種各樣可利用的方法。

    4. 文件下載

      下載系統上的任意文件,如數據庫配置文件、密碼文件Shadow等,Web層面會提供下載附件或軟件的功能,一般形式如http://www.isafe.cc/download.php?filename= /files/document.doc,Web后端會根據filename參數在指定的目錄中讀取文件的內容返回給瀏覽器,如果修改filename為http://www.isafe.cc/download.php?filename= ../../../.. /../../../etc/passwd這樣的形式,則可以跨越指定的目錄訪問系統的任意文件。

    5. 代碼執行

      遠程代碼執行多見于PHP、Java等腳本語言中,PHP中的Eval、System、Assert、Popen等函數如果對外界傳入的參數直接使用,則會造成遠程代碼執行,我們在找漏洞的時候只要定位到相關函數,觀察相關函數的參數來源即可。

    6. CSRF(跨站點請求偽造)

      CSRF跨站點請求偽造(Cross—Site Request Forgery),跟XSS攻擊一樣,存在巨大的危害性,你可以這樣來理解:攻擊者盜用了你的身份,以你的名義發送惡意請求,對服務器來說這個請求是完全合法的,但是卻完成了攻擊者所期望的一個操作,比如以你的名義發送郵件、發消息,盜取你的賬號,添加系統管理員,甚至于購買商品、虛擬貨幣轉賬等。 如下:其中Web A為存在CSRF漏洞的網站,Web B為攻擊者構建的惡意網站,User C為Web A網站的合法用戶。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    回答數量: 1
    亚洲 欧美 自拍 唯美 另类