当前位置:首页 » 《随便一记》 » 正文

安全面试之WEB安全(三)

6 人参与  2022年11月07日 19:05  分类 : 《随便一记》  评论

点击全文阅读


前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

安全面试专栏:https://blog.csdn.net/m0_63127854/category_11869916.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

目录

21.SSRF漏洞的成因、防御、绕过

22.文件上传漏洞原理

23.导致文件包含的函数

24.金融行业常见逻辑漏洞

25.SQL注入种类

26.SQL注入能做什么

27.文件上传漏洞绕过方法

28.文件上传防御方法

29.Sqlmap常用参数

30.XXE漏洞原理与防御


21.SSRF漏洞的成因、防御、绕过

成因:模拟服务器对其他服务器资源进行请求,没有做合法性验证。
利用:构造恶意内网IP做探测,或者使用其余所支持的协议对其余服务进行攻击。防御:禁止跳转、限制协议,内外网限制,URL限制。
绕过:使用不同协议,针对IP,IP格式的绕过,针对URL,恶意URL增添其他字符.@之类的。301跳转+dns rebindding。

22.文件上传漏洞原理

由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件。

23.导致文件包含的函数

PHP: include( ), include_once( ), require( ), re- quire_once( ), fopen( ), readfile( )
JSP/Servlet:ava. io. File(), java. io. Fil-eReader()
ASP:include file, include virtual

24.金融行业常见逻辑漏洞

主要是数据的篡改(涉及金融数据,或部分业务的判断数据),由竞争条件或者设计不当引起的薅羊毛,交易/订单信息泄露,水平越权对别人的账户查看或恶意操作,交易或业务步骤绕过。

25.SQL注入种类

按数据的传递方式可以分为:get注入、post注入、cookie注入
根据注入点类型分类:数字型、字符型
根据执行效果分类:有回显的注入、盲注、报错注入、堆叠注入、宽字节注入

26.SQL注入能做什么

绕过登录验证,比如说使用万能密码登录网站;获取网站管理员账号密码;读取文件、写入webshell等。

27.文件上传漏洞绕过方法

前端Js绕过、黑白名单绕过、文件类型绕过(mime、文件头、文件内容)、路径截断绕过(00截断)、中间件解析漏洞、条件竞争、二次渲染、编辑器漏洞

28.文件上传防御方法

上传目录的用户执行权限全部取消、判断文件类型、使用随机数改写文件名和文件路径、网站服务器和文件服务器分离、白名单检查、限制文件大小

29.Sqlmap常用参数

-u(指定url)
-r(读取需要注入的post请求的文本)
-m(批量跑get注入)
-p(指定注入参数)
-current-db:(获取当前数据库)
--table(枚举数据库表)
--tamper(使用过waf脚本)

30.XXE漏洞原理与防御

原理:XXE(XML外部实体注入,XML External Entity),在应用程序解析XML输入时,当允许引用外部实体时,可构造恶意内容,导致读取任意文件、探测内网端口、攻击内网网站、发起DoS拒绝服务攻击、执行系统命令等。
Java中的XXE支持sun.net. www.protocol 里的所有协议:http, https, file, ftp,mailto, jar, netdoc。一般利用file协议读取文件,利用http协议探测内网。
防御:配置XML处理器使用禁用DTD、禁止外部实体解析、通过黑名单过滤用户提交的XML数据。


点击全文阅读


本文链接:http://zhangshiyu.com/post/47353.html

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1