97色伦色在线综合视频,无玛专区,18videosex性欧美黑色,日韩黄色电影免费在线观看,国产精品伦理一区二区三区,在线视频欧美日韩,亚洲欧美在线中文字幕不卡

湖南網(wǎng)站服務(wù)共享經(jīng)濟(jì)網(wǎng)站建設(shè)策劃書

鶴壁市浩天電氣有限公司 2026/01/22 10:23:30
湖南網(wǎng)站服務(wù),共享經(jīng)濟(jì)網(wǎng)站建設(shè)策劃書,安徽網(wǎng)站推廣營(yíng)銷設(shè)計(jì),展館網(wǎng)站建設(shè)一、漏洞挖掘的前期–信息收集 雖然是前期#xff0c;但是卻是我認(rèn)為最重要的一部分#xff1b; 很多人挖洞的時(shí)候說不知道如何入手#xff0c;其實(shí)挖洞就是信息收集常規(guī)owasp top 10邏輯漏洞#xff08;重要的可能就是思路猥瑣一點(diǎn)#xff09;#xff0c;這些漏洞的測(cè)…一、漏洞挖掘的前期–信息收集雖然是前期但是卻是我認(rèn)為最重要的一部分很多人挖洞的時(shí)候說不知道如何入手其實(shí)挖洞就是信息收集常規(guī)owasp top 10邏輯漏洞重要的可能就是思路猥瑣一點(diǎn)這些漏洞的測(cè)試方法本身不是特別復(fù)雜一般混跡在安全圈子的人都能復(fù)現(xiàn)漏洞。接下來我就著重說一下我在信息收集方面的心得。1、域名信息收集src一般都只收對(duì)應(yīng)的漏洞很多src的公告里面就會(huì)明確范圍然后我們就需要根據(jù)這些范圍來確定域名。如果src上面沒有給出范圍那么需要我們?nèi)ニ鸭阈枰滥男ヾomain是該公司的主要通過手工來查看網(wǎng)站的關(guān)于頁(yè)面網(wǎng)站地圖whois反查一些網(wǎng)站里面的跳轉(zhuǎn)請(qǐng)求也可以關(guān)注一下app還有就是百度有些會(huì)在title 和 copyright信息里面出現(xiàn)該公司的信息網(wǎng)站html源碼主要就是一些圖片、js、css等也會(huì)出現(xiàn)一些域名apk反編譯源碼里面…………還需要你們來補(bǔ)充2、子域名信息收集工具subdomain lijiejie的子域名收集工具個(gè)人覺得挺好用的layer這個(gè)工具也不錯(cuò)其他的還有很多比如kali下的等等不寫那么多免得看著蛋疼但是只要是工具就會(huì)有誤報(bào)建議大家對(duì)獲取的子域名寫個(gè)腳本處理一下判斷哪些是可以訪問的哪些是不可以訪問的哪些訪問是測(cè)試頁(yè)面的??梢怨?jié)約不少時(shí)間。手工其實(shí)也是可以工具化爬蟲思維不過爬蟲不是很準(zhǔn)確利用google hacking 搜索大家一定不要只用google 搜索這樣是不全面的還有 bing不用翻墻、百度、360等等因?yàn)楹芏鄧?guó)內(nèi)的網(wǎng)站利用google去搜索是搜不到的。這里就不說語法了貼幾條常用的就行了。搜集域名和mail地址搜集敏感文件site:xxx.com filetype:doc搜集管理后臺(tái)site:xxx.com 管理site:xxx.com adminsite:xxx.com login搜集mailsite:xxx.com intext:xxx.comintext:xxx.com搜集敏感web路徑site:xxx.com intitle:登錄site:xxx.com inurl:sql.php3、敏感信息收集這一塊是比較大的一塊我這里舉一些github源代碼網(wǎng)上有工具h(yuǎn)ttps://github.com/repoog/GitPreysvn信息泄漏這個(gè)只能用掃描器了敏感文件比如數(shù)據(jù)庫(kù)配置文件啦有案例的、網(wǎng)站源碼啊、數(shù)據(jù)庫(kù)備份文件等等敏感目錄網(wǎng)站后臺(tái)目錄一些登錄地址一些接口目錄email郵箱命名規(guī)則、公司是否具有郵箱默認(rèn)密碼這個(gè)可以采取社工畢竟我司默認(rèn)密碼就很弱雞。員工號(hào)很多oa、um、sso系統(tǒng)都是采用員工號(hào)登錄的所以知道員工號(hào)的規(guī)則很多時(shí)候能幫助我們進(jìn)行撞庫(kù)。商家信息如果是一些具有商家系統(tǒng)的能收集到一些商家賬戶自己搞去可以注冊(cè)注冊(cè)資料請(qǐng)百度就可以進(jìn)入很多系統(tǒng)來測(cè)試了。4、小結(jié)一下其實(shí)很多時(shí)候我們通過信息收集能得到不少的漏洞了我這里舉幾個(gè)簡(jiǎn)單的案例通過搜索引擎獲取系統(tǒng)管理頁(yè)面直接越權(quán)訪問說好的沒有詳細(xì)通過github直接找到管理后臺(tái)賬號(hào)密碼通過目錄文件掃描直接得到系統(tǒng)信息ip、管理員賬號(hào)密碼連入服務(wù)器當(dāng)然也有很多通過信息收集得到一些東西結(jié)合其他手段二、漏洞挖掘的中期–信息處理1、信息整理對(duì)于第三節(jié)提到的那些信息收集技術(shù)我們不能收集完了就完了一定好好整理會(huì)對(duì)后期滲透有很大的幫助。這里說一下具體怎么整理。利用word或excel或txt 都行我建議word 和excel 因?yàn)閠xt畢竟太簡(jiǎn)單了。分類哪些網(wǎng)站功能類似哪些網(wǎng)站可能使用的同一模版哪些網(wǎng)站有waf這個(gè)一般在url中標(biāo)明就好哪些網(wǎng)站能登錄注冊(cè)的賬號(hào)也一定要記住最好可以準(zhǔn)備兩個(gè)手機(jī)號(hào)兩個(gè)郵箱方便注冊(cè)哪些網(wǎng)站暴露過哪些類型的漏洞這個(gè)只能去烏云上面找網(wǎng)站目前有哪些功能這個(gè)稍微關(guān)注一下網(wǎng)站公告看最近是否會(huì)有業(yè)務(wù)更迭2、漏洞整理我們辛苦的挖洞一定要對(duì)我們挖掘出來對(duì)漏洞有一個(gè)記錄記錄的可以稍微詳細(xì)一些一是可以方便自己以后回顧還有就是以后說不定有些地方出現(xiàn)了跟以前一樣的功能這樣就方便我們更快的找到漏洞。這里建議doc文檔圖片可以貼的詳細(xì)一些。第二個(gè)就是通過漏洞得到的一些數(shù)據(jù)訂單信息遍歷、注入用戶信息這個(gè)可以通過撞庫(kù)獲取、任意密碼重置獲取、注入數(shù)據(jù)庫(kù)用戶名密碼注入、配置泄漏為什么我們要整理這些數(shù)據(jù)因?yàn)槲覀円鶕?jù)這些數(shù)據(jù)來設(shè)計(jì)我們的字典。爆破完好了一樣的6。三、漏洞挖掘的后期–漏洞挖掘有了前兩步這里我會(huì)寫的少一點(diǎn)畢竟漏洞的類型就那么些像前文說過就是owasp top 10、邏輯對(duì)于挖掘這些漏洞我覺得沒什么特別好的辦法就是抓包分析邏輯這里說的不包括對(duì)軟件客戶端的挖掘、app的挖掘首先我們需要對(duì)一個(gè)網(wǎng)站app有一個(gè)了解要知道它的功能點(diǎn)有哪些后期我會(huì)更新一個(gè)checklist介紹一下哪些功能會(huì)對(duì)應(yīng)什么樣的漏洞。其次我們要分析這個(gè)網(wǎng)站app里面的請(qǐng)求哪些是我們可以控制的參數(shù)這些地方就是漏洞經(jīng)常出沒的點(diǎn)。最后就是分析邏輯這一類別的漏洞主要還是涉及一套流程這里舉個(gè)例子例”我們買東西”首先我們要選擇篩選涉及查詢是否可以SQL注入加入購(gòu)物車商品數(shù)量是否可以為負(fù)詢問商家跳轉(zhuǎn)客服系統(tǒng)跳轉(zhuǎn)url中是否含有用戶參數(shù)xss打客服cookie釣魚社工下單填地址涉及插入注入、xss修改單價(jià)修改總額這里說明一下修改總額情況1就是我們可能會(huì)遇到可以使用優(yōu)惠卷的情況比如我們買了100的東西只能使用5塊的優(yōu)惠價(jià)但是我有一張50的優(yōu)惠卷是否可以使用情況2打折我們是否可以修改打折的折扣情況3我們是否可以修改運(yùn)費(fèi)將運(yùn)費(fèi)改為負(fù)數(shù)情況n備注xsssql注入電子票據(jù)會(huì)寫抬頭支付傳輸過程中是否可以修改如果是掃描二維碼支付我們可以分析一下二維碼中的請(qǐng)求url看是否可以修改以后重新生成二維碼這里不討論具體的支付了因?yàn)槲⑿藕椭Ц秾毝己馨踩唵瓮瓿墒欠窨梢员闅v訂單評(píng)價(jià)注入、上傳圖片、xss退貨…………大家可以無限延伸這里只是拋磚引玉。其實(shí)這方面的文章很少幾個(gè)原因大家會(huì)覺得就是經(jīng)驗(yàn)玩多了就自然會(huì)了教不了什么這種分享經(jīng)驗(yàn)特別不好寫到現(xiàn)在也不知道我寫了什么其實(shí)都是一個(gè)思路點(diǎn)懶不愿意……肯定都有一定的原因建議src慢慢的挖多了系統(tǒng)更新不快業(yè)務(wù)不多自然就很難挖了所以一定要有堅(jiān)持精神深入挖掘意識(shí)因?yàn)橥诙礇]有想象中的那么簡(jiǎn)單不要想一步登天多去看看一些案例分析一下別人的挖掘思路然后跟著學(xué)。四、安全漏洞相關(guān)的概念安全漏洞的定義我們經(jīng)常聽到漏洞這個(gè)概念可什么是安全漏洞想給它一個(gè)清晰完整的定義其實(shí)是非常困難的。如果你去搜索一下對(duì)于漏洞的定義基本上會(huì)發(fā)現(xiàn)高大上的學(xué)術(shù)界和講求實(shí)用的工業(yè)界各有各的說法漏洞相關(guān)的各種角色比如研究者、廠商、用戶對(duì)漏洞的認(rèn)識(shí)也是非常不一致的。從業(yè)多年我至今都找不到一個(gè)滿意的定義于是我自己定義一個(gè)安全漏洞是信息系統(tǒng)在生命周期的各個(gè)階段設(shè)計(jì)、實(shí)現(xiàn)、運(yùn)維等過程中產(chǎn)生的某類問題這些問題會(huì)對(duì)系統(tǒng)的安全機(jī)密性、完整性、可用性產(chǎn)生影響。這是一個(gè)從研究者角度的偏狹義的定義影響的主體范圍限定在了信息系統(tǒng)中以盡量不把我們所不熟悉的對(duì)象扯進(jìn)來。漏洞之所以被描述為某種“問題”是因?yàn)槲野l(fā)現(xiàn)無法簡(jiǎn)單地用脆弱性、缺陷和Bug 等概念來涵蓋它而更象是這些概念的一個(gè)超集。漏洞會(huì)在系統(tǒng)生命周期內(nèi)的各個(gè)階段被引入進(jìn)來比如設(shè)計(jì)階段引入的一個(gè)設(shè)計(jì)得非常容易被破解的加密算法實(shí)現(xiàn)階段引入的一個(gè)代碼緩沖區(qū)溢出問題運(yùn)維階段的一個(gè)錯(cuò)誤的安全配置這些都有可能最終成為漏洞。定義對(duì)安全的影響也只涉及狹義信息安全的三方面機(jī)密性、完整性和可用性。漏洞造成的敏感信息泄露導(dǎo)致機(jī)密性的破壞造成數(shù)據(jù)庫(kù)中的信息被非法篡改導(dǎo)致完整性的破壞造成服務(wù)器進(jìn)程的崩潰導(dǎo)致可用性的喪失。漏洞也可能同時(shí)導(dǎo)致多個(gè)安全屬性的破壞。安全漏洞與Bug的關(guān)系漏洞與Bug 并不等同他們之間的關(guān)系基本可以描述為大部分的Bug 影響功能性并不涉及安全性也就不構(gòu)成漏洞大部分的漏洞來源于Bug但并不是全部它們之間只是有一個(gè)很大的交集??梢杂萌缦逻@個(gè)圖來展示它們的關(guān)系已知漏洞的數(shù)量各個(gè)漏洞數(shù)據(jù)庫(kù)和索引收錄了大量已知的安全漏洞下表是一個(gè)主流漏洞庫(kù)的數(shù)量的大致估計(jì)漏洞一般最早從20 世紀(jì)90 年代開始事實(shí)上即便把未知的漏洞排除在外只要訂了若干漏洞相關(guān)的郵件列表就會(huì)知道并不是所有漏洞數(shù)據(jù)庫(kù)都會(huì)收錄就算把上面的所列的數(shù)據(jù)庫(kù)中的所有條目加起來去重以后也只是收錄了一部分的已知漏洞而已實(shí)際的已知漏洞數(shù)比總收錄的要高得多。安全漏洞的分類和其他事物一樣安全漏洞具有多方面的屬性也就可以從多個(gè)維度對(duì)其進(jìn)行分類重點(diǎn)關(guān)注基于技術(shù)的維度。注意下面提到的所有分類并不是在數(shù)學(xué)意義上嚴(yán)格的也就是說并不保證同一抽象層次、窮舉和互斥而是極其簡(jiǎn)化的出于實(shí)用為目的分類?;诶梦恢玫姆诸惐镜芈┒葱枰僮飨到y(tǒng)級(jí)的有效帳號(hào)登錄到本地才能利用的漏洞主要構(gòu)成為權(quán)限提升類漏洞即把自身的執(zhí)行權(quán)限從普通用戶級(jí)別提升到管理員級(jí)別。實(shí)例Linux Kernel 2.6 udev Netlink 消息驗(yàn)證本地權(quán)限提升漏洞 CVE-2009-1185 攻擊者需要以普通用戶登錄到系統(tǒng)上通過利用漏洞把自己的權(quán)限提升到 root 用戶獲取對(duì)系統(tǒng)的完全控制。遠(yuǎn)程漏洞無需系統(tǒng)級(jí)的帳號(hào)驗(yàn)證即可通過網(wǎng)絡(luò)訪問目標(biāo)進(jìn)行利用這里強(qiáng)調(diào)的是系統(tǒng)級(jí)帳號(hào)如果漏洞利用需要諸如FTP 用戶這樣應(yīng)用級(jí)的帳號(hào)要求也算是遠(yuǎn)程漏洞。實(shí)例Microsoft Windows DCOM RPC 接口長(zhǎng)主機(jī)名遠(yuǎn)程緩沖區(qū)溢出漏洞MS03-026 CVE-2003-0352攻擊者可以遠(yuǎn)程通過訪問目標(biāo)服務(wù)器的 RPC 服務(wù)端口無需用戶驗(yàn)證就能利用漏洞以系統(tǒng)權(quán)限執(zhí)行任意指令實(shí)現(xiàn)對(duì)系統(tǒng)的完全控制?;谕{類型的分類獲取控制可以導(dǎo)致劫持程序執(zhí)行流程轉(zhuǎn)向執(zhí)行攻擊者指定的任意指令或命令控制應(yīng)用系統(tǒng)或操作系統(tǒng)。威脅最大同時(shí)影響系統(tǒng)的機(jī)密性、完整性甚至在需要的時(shí)候可以影響可用性。主要來源內(nèi)存破壞類、CGI 類漏洞獲取信息可以導(dǎo)致劫持程序訪問預(yù)期外的資源并泄露給攻擊者影響系統(tǒng)的機(jī)密性。主要來源輸入驗(yàn)證類、配置錯(cuò)誤類漏洞拒絕服務(wù)可以導(dǎo)致目標(biāo)應(yīng)用或系統(tǒng)暫時(shí)或永遠(yuǎn)性地失去響應(yīng)正常服務(wù)的能力影響系統(tǒng)的可用性。主要來源內(nèi)存破壞類、意外處理錯(cuò)誤處理類漏洞?;诩夹g(shù)類型的分類基于漏洞成因技術(shù)的分類相比上述的兩種維度要復(fù)雜得多對(duì)于目前我所見過的漏洞大致歸納為以下幾類內(nèi)存破壞類邏輯錯(cuò)誤類輸入驗(yàn)證類設(shè)計(jì)錯(cuò)誤類配置錯(cuò)誤類以下是對(duì)這幾類漏洞的描述和實(shí)例分析。內(nèi)存破壞類此類漏洞的共同特征是由于某種形式的非預(yù)期的內(nèi)存越界訪問讀、寫或兼而有之可控程度較好的情況下可執(zhí)行攻擊者指定的任意指令其他的大多數(shù)情況下會(huì)導(dǎo)致拒絕服務(wù)或信息泄露。對(duì)內(nèi)存破壞類漏洞再細(xì)分下來源可以分出如下這些子類型棧緩沖區(qū)溢出堆緩沖區(qū)溢出靜態(tài)數(shù)據(jù)區(qū)溢出格式串問題越界內(nèi)存訪問釋放后重用二次釋放棧緩沖區(qū)溢出最古老的內(nèi)存破壞類型。發(fā)生在堆棧中的緩沖區(qū)溢出由于利用起來非常穩(wěn)定大多可以導(dǎo)致執(zhí)行任意指令威脅很大。此類漏洞歷史非常悠久 1988 年著名的Morris 蠕蟲傳播手段之一就是利用了finger 服務(wù)的一個(gè)棧緩沖區(qū)溢出漏洞。在2008 年之前的幾乎所有影響面巨大的網(wǎng)絡(luò)蠕蟲也基本利用此類漏洞匯總情況可以見下表上面表格里列出的蠕蟲即使經(jīng)過多年在當(dāng)前的互聯(lián)網(wǎng)上還經(jīng)常被捕捉到。棧溢出漏洞是相對(duì)比較容易發(fā)現(xiàn)的漏洞靜態(tài)動(dòng)態(tài)分析的方法對(duì)于此漏洞的挖掘已經(jīng)相當(dāng)成熟因此這類漏洞特別是服務(wù)端程序中目前基本處于日漸消亡的狀態(tài)。實(shí)例暴風(fēng)影音stormtray 進(jìn)程遠(yuǎn)程棧緩沖區(qū)溢出漏洞長(zhǎng)度檢查不充分的串連接操作。Sun Solaris snoop(1M)工具遠(yuǎn)程指令執(zhí)行漏洞 CVE-2008-0964 無長(zhǎng)度檢查的*printf 調(diào)用。Novell eDirectory HTTPSTK Web 服務(wù)器棧溢出漏洞無長(zhǎng)度檢查的memcpy 調(diào)用。FlashGet FTP PWD 命令超長(zhǎng)響應(yīng)棧溢出漏洞Imatix Xitami If-Modified-Since 頭遠(yuǎn)程棧溢出漏洞。極其危險(xiǎn)的sscanf 類調(diào)用。Borland StarTeam Multicast 服務(wù)用戶請(qǐng)求解析遠(yuǎn)程棧溢出漏洞 CVE-2008-0311 Microsoft DirectShow MPEG2TuneRequest 溢出漏洞 CVE-2008-0015 手抖緩沖區(qū)的指針被當(dāng)做緩沖區(qū)本身被數(shù)據(jù)覆蓋溢出。堆緩沖區(qū)溢出導(dǎo)致堆緩沖區(qū)溢出的來源與棧溢出的一致基本都是因?yàn)橐恍╅L(zhǎng)度檢查不充分的數(shù)據(jù)操作唯一不同的地方只是發(fā)生問題的對(duì)象不是在編譯階段就已經(jīng)確定分配的棧緩沖區(qū)而是隨著程序執(zhí)行動(dòng)態(tài)分配的堆塊。實(shí)例HP OpenView NNM Accept-Language HTTP 頭堆溢出漏洞 CVE-2009-0921典型的先分配后使用的堆溢出問題。PHP (phar extension)堆溢出漏洞堆溢出特有的溢出樣式由于整數(shù)溢出引發(fā)Malloc 小緩沖區(qū)從而最終導(dǎo)致堆溢出。靜態(tài)數(shù)據(jù)區(qū)溢出發(fā)生在靜態(tài)數(shù)據(jù)區(qū)BSS 段中的溢出非常少見的溢出類型。實(shí)例Symantec pcAnyWhere awhost32 遠(yuǎn)程代碼執(zhí)行漏洞CVE-2011-3478格式串問題在*printf 類調(diào)用中由于沒有正確使用格式串參數(shù)使攻擊者可以控制格式串的內(nèi)容操縱*printf 調(diào)用越界訪問內(nèi)存。此類漏洞通過靜態(tài)或動(dòng)態(tài)的分析方法可以相對(duì)容易地被挖掘出來因此目前已經(jīng)很少能夠在使用廣泛的軟件中看到了。實(shí)例Qualcomm Qpopper 2.53 格式串處理遠(yuǎn)程溢出漏洞CVE-2000-0442越界內(nèi)存訪問程序盲目信任來自通信對(duì)方傳遞的數(shù)據(jù)并以此作為內(nèi)存訪問的索引畸形的數(shù)值導(dǎo)致越界的內(nèi)存訪問造成內(nèi)存破壞或信息泄露。實(shí)例OpenSSL TLS 心跳擴(kuò)展協(xié)議包遠(yuǎn)程信息泄露漏洞 (CVE-2014-0160)漏洞是由于進(jìn)程不加檢查地使用通信對(duì)端提供的數(shù)據(jù)區(qū)長(zhǎng)度值按指定的長(zhǎng)度讀取內(nèi)存返回導(dǎo)致越界訪問到大塊的預(yù)期以外的內(nèi)存數(shù)據(jù)并返回泄露包括用戶名、口令、SessionID 甚至是私鑰等在內(nèi)的敏感信息。釋放后重用這是目前最主流最具威脅的客戶端特別是瀏覽器漏洞類型大多數(shù)被發(fā)現(xiàn)的利用 0day漏洞進(jìn)行的水坑攻擊也幾乎都是這種類型每個(gè)月各大瀏覽器廠商都在修復(fù)大量的此類漏洞。技術(shù)上說此類漏洞大多來源于對(duì)象的引用計(jì)數(shù)操作不平衡導(dǎo)致對(duì)象被非預(yù)期地釋放后重用進(jìn)程在后續(xù)操作那些已經(jīng)被污染的對(duì)象時(shí)執(zhí)行攻擊者的指令。與上述幾類內(nèi)存破壞類漏洞的不同之處在于此類漏洞的觸發(fā)基于對(duì)象的操作異常而非基于數(shù)據(jù)的畸形異常通常是不是符合協(xié)議要求的超長(zhǎng)或畸形字段值一般基于協(xié)議合規(guī)性的異常檢測(cè)不再能起作用檢測(cè)上構(gòu)成極大的挑戰(zhàn)。實(shí)例Microsoft IE 非法事件操作內(nèi)存破壞漏洞CVE-2010-0249著名的Aurora 攻擊涉嫌入侵包括Google 在內(nèi)的許多大互聯(lián)網(wǎng)公司的行動(dòng)就使用了這個(gè)CVE-2010-0249 這個(gè)典型的釋放后重用漏洞。二次釋放一般來源于代碼中涉及內(nèi)存使用和釋放的操作邏輯導(dǎo)致同一個(gè)堆緩沖區(qū)可以被反復(fù)地釋放最終導(dǎo)致的后果與操作系統(tǒng)堆管理的實(shí)現(xiàn)方式相關(guān)很可能實(shí)現(xiàn)執(zhí)行任意指令。實(shí)例CVS 遠(yuǎn)程非法目錄請(qǐng)求導(dǎo)致堆破壞漏洞 CVE-2003-0015邏輯錯(cuò)誤類涉及安全檢查的實(shí)現(xiàn)邏輯上存在的問題導(dǎo)致設(shè)計(jì)的安全機(jī)制被繞過。實(shí)例Real VNC 4.1.1 驗(yàn)證繞過漏洞 CVE-2006-2369 漏洞允許客戶端指定服務(wù)端并不聲明支持的驗(yàn)證類型服務(wù)端的驗(yàn)證交互代碼存在邏輯問題。Android 應(yīng)用內(nèi)購(gòu)買驗(yàn)證繞過漏洞Google Play 的應(yīng)用內(nèi)購(gòu)買機(jī)制的實(shí)現(xiàn)上存在的漏洞在用戶在Android 應(yīng)用內(nèi)購(gòu)買某些數(shù)字資產(chǎn)時(shí)會(huì)從Play市場(chǎng)獲取是否已經(jīng)付費(fèi)的驗(yàn)證數(shù)據(jù)對(duì)這塊數(shù)據(jù)的解析驗(yàn)證的代碼存在邏輯問題導(dǎo)致攻擊者可以繞過驗(yàn)證不用真的付費(fèi)就能買到東西。驗(yàn)證相關(guān)的代碼如下代碼會(huì)先檢查回來的數(shù)據(jù)簽名是否為空不空的話檢查簽名是否正確如果不對(duì)返回失敗。問題在于如果簽名是空的話并沒有對(duì)應(yīng)的else邏輯分支來處理會(huì)直接執(zhí)行最下面的return true 操作導(dǎo)致的結(jié)果是只要返回的消息中簽名為空就會(huì)返回驗(yàn)證通過。輸入驗(yàn)證類漏洞來源都是由于對(duì)來自用戶輸入沒有做充分的檢查過濾就用于后續(xù)操作絕大部分的CGI漏洞屬于此類。所能導(dǎo)致的后果經(jīng)??吹角彝{較大的有以下幾類SQL 注入跨站腳本執(zhí)行遠(yuǎn)程或本地文件包含命令注入目錄遍歷SQL注入Web 應(yīng)用對(duì)來自用戶的輸入數(shù)據(jù)未做充分檢查過濾就用于構(gòu)造訪問后臺(tái)數(shù)據(jù)庫(kù)的SQL 命令導(dǎo)致執(zhí)行非預(yù)期的SQL 操作最終導(dǎo)致數(shù)據(jù)泄露或數(shù)據(jù)庫(kù)破壞。實(shí)例一個(gè)網(wǎng)站W(wǎng)eb 應(yīng)用的數(shù)值參數(shù)的SQL 注入漏洞。跨站腳本執(zhí)行XSSWeb 應(yīng)用對(duì)來自用戶的輸入數(shù)據(jù)未做充分檢查過濾用于構(gòu)造返回給用戶瀏覽器的回應(yīng)數(shù)據(jù)導(dǎo)致在用戶瀏覽器中執(zhí)行任意腳本代碼。實(shí)例YouTube 上的一個(gè)存儲(chǔ)式XSS 漏洞。遠(yuǎn)程或本地文件包含PHP 語言支持在URL 中包含一個(gè)遠(yuǎn)程服務(wù)器上的文件執(zhí)行其中的代碼這一特性在編碼不安全的Web 應(yīng)用中很容易被濫用。如果程序員在使用來自客戶端的URL 參數(shù)時(shí)沒有充分地檢查過濾攻擊者可以讓其包含一個(gè)他所控制的服務(wù)器上的文件執(zhí)行其中的代碼導(dǎo)致遠(yuǎn)程文件包含命令執(zhí)行。實(shí)例一個(gè)遠(yuǎn)程文件包含利用的例子如果Web 應(yīng)用支持在URL 參數(shù)中指定服務(wù)器上的一個(gè)文件執(zhí)行一些處理對(duì)來自客戶端URL數(shù)據(jù)及本地資源的訪問許可如果未做充分的檢查攻擊者可能通過簡(jiǎn)單的目錄遍歷串使應(yīng)用把Web 主目錄以外的系統(tǒng)目錄下的文件包含進(jìn)來很可能導(dǎo)致信息泄露實(shí)例一個(gè)網(wǎng)站存在的本地文件包含的漏洞命令注入涉及系統(tǒng)命令調(diào)用和執(zhí)行的函數(shù)在接收用戶的參數(shù)輸入時(shí)未做檢查過濾或者攻擊者可以通過編碼及其他替換手段繞過安全限制注入命令串導(dǎo)致執(zhí)行攻擊指定的命令。實(shí)例AWStats 6.1 及以下版本configdir 變量遠(yuǎn)程執(zhí)行命令漏洞 CVE-2005-0116 典型的由于 Perl 語言對(duì)文件名特性的支持加入未充分檢查用戶輸入的問題導(dǎo)致的命令注入漏洞awstats.pl 的1082 行if(open(CONFIG,” s e a r c h d i r searchdir searchdirPROG.$SiteConfig.conf”)) 。目錄遍歷涉及系統(tǒng)用于生成訪問文件路徑用戶輸入數(shù)據(jù)時(shí)未做檢查過濾并且對(duì)最終的文件絕對(duì)路徑的合法性檢查存在問題導(dǎo)致訪問允許位置以外的文件。多見于CGI 類應(yīng)用其他服務(wù)類型也可能存在此類漏洞。實(shí)例Novell Sentinel Log Manager “filename”參數(shù)目錄遍歷漏洞 CVE-2011-5028 http://www.example.com/novelllogmanager/FileDownload?filename/opt/novell/sentinel_log_mgr/3rdparty/tomcat/temp/…/…/…/…/…/…/etc/passwdHP Data Protector Media Operations DBServer.exe 目錄遍歷漏洞在HP Data protecetor Media Operations 的客戶端連接服務(wù)端時(shí)通過私訪有的通信協(xié)議客戶端會(huì)首先檢查[系統(tǒng)分區(qū)]:Documents and Settings[用戶名]Application Data 下面是否有相應(yīng)的資源(如插件等)如果沒有則會(huì)向服務(wù)器請(qǐng)求需要的文件服務(wù)器沒有驗(yàn)證請(qǐng)求的文件名的合法性而且這個(gè)過程不需要任何驗(yàn)證攻擊者精心構(gòu)造文件名可以讀取服務(wù)端安裝目錄所在分區(qū)的任意文件。RHINOSOFT SERV-U FTP SERVER 遠(yuǎn)程目錄遍歷漏洞Caucho Resin 遠(yuǎn)程目錄遍歷漏洞設(shè)計(jì)錯(cuò)誤類系統(tǒng)設(shè)計(jì)上對(duì)安全機(jī)制的考慮不足導(dǎo)致的在設(shè)計(jì)階段就已經(jīng)引入的安全漏洞。實(shí)例LM HASH 算法脆弱性這個(gè)算法至少存在以下3 方面的弱點(diǎn)1、口令轉(zhuǎn)換為大寫極大地縮小了密鑰空間。2、切分出的兩組數(shù)據(jù)分別是獨(dú)立加密的暴力破解時(shí)可以完全獨(dú)立并行。3、不足7 字節(jié)的口令加密后得到的結(jié)果后半部分都是一樣的固定串由此很容易判定口令長(zhǎng)度。這些算法上的弱點(diǎn)導(dǎo)致攻擊者得到口令HASH 后可以非常容易地暴力猜測(cè)出等價(jià)的明文口令。Microsoft Windows 圖形渲染引擎WMF 格式代碼執(zhí)行漏洞(MS06-001) (CVE-2005-4560)如果一個(gè) WMF 文件的 StandardMetaRecord 中Function 被設(shè)置為 META_ESCAPE 而Parameters[0] 等于SETABORTPROCPlayMetaFileRecord()就會(huì)調(diào)用Escape()函數(shù)Escape()調(diào)用 SetAbortProc()將自己的第四形參設(shè)置為一個(gè)回調(diào)函數(shù)把圖像文件中包含的一個(gè)數(shù)據(jù)塊象Shellcode 那樣執(zhí)行。此漏洞從Windows 3.1 一直影響到2003攻擊者只要讓用戶處理惡意的WMF 文件通過掛馬或郵件在用戶系統(tǒng)上執(zhí)行任意指令漏洞實(shí)在是太好用影響面太大了以至有人認(rèn)為這是一個(gè)故意留的后門其實(shí)影響設(shè)計(jì)的功能是處理打印任務(wù)的取消功能已經(jīng)被廢棄但廢棄的代碼并沒有移除而導(dǎo)致問題。搜狐郵箱密碼找回功能密碼找回功能在要求用戶提供找回密碼需要的問題答案時(shí)在返回給用戶的頁(yè)面中就已經(jīng)包含了答案只要通過查看頁(yè)面源碼就能看到使這個(gè)找回密碼功能的安全驗(yàn)證完全形同虛設(shè)攻擊者由此可以控制任意郵箱。之所以這么設(shè)計(jì)可能就是為了盡可能地少對(duì)數(shù)據(jù)庫(kù)的查詢而把用戶帳號(hào)安全根本不放在心上。紫光輸入法用戶驗(yàn)證繞過漏洞這是類似于2000 年微軟輸入法漏洞的例子通過訪問輸入法設(shè)置的某些功能繞過操作系統(tǒng)的用戶驗(yàn)證執(zhí)行某些操作。配置錯(cuò)誤類系統(tǒng)運(yùn)維過程中默認(rèn)不安全的配置狀態(tài)大多涉及訪問驗(yàn)證的方面。實(shí)例JBoss 企業(yè)應(yīng)用平臺(tái)非授權(quán)訪問漏洞 CVE-2010-0738 對(duì)控制臺(tái)訪問接口的訪問控制默認(rèn)配置只禁止了HTTP的兩個(gè)主要請(qǐng)求方法GET 和POST事實(shí)上HTTP 還支持其他的訪問方法比如HEAD雖然無法得到的請(qǐng)求返回的結(jié)果但是提交的命令還是可以正常執(zhí)行的。Apache Tomcat 遠(yuǎn)程目錄信息泄露漏洞Tomcat 的默認(rèn)配置允許列某些目錄的文件列表。各種眼花繚亂的安全漏洞其實(shí)體現(xiàn)的是人類在做事的各種環(huán)節(jié)上犯過的錯(cuò)誤通過改進(jìn)工具流程制度可以得到某些種程度的解決但有些涉及人性非常不容易解決而且隨著信息系統(tǒng)的日趨復(fù)雜我們可以看到更多的新類型漏洞這個(gè)領(lǐng)域永遠(yuǎn)都有的玩。挖洞小技巧1.敢于懷疑漏洞的存在然后再去驗(yàn)證它2.從開發(fā)設(shè)計(jì)的角度去看想開發(fā)所想3.了解業(yè)務(wù)和情報(bào)收集4.堅(jiān)持和努力就會(huì)有所回報(bào)5.多看師傅們的文章學(xué)會(huì)師傅們的騷操作和思路6.運(yùn)氣也很重要但是努力的人運(yùn)氣一般不會(huì)太差哦網(wǎng)絡(luò)安全學(xué)習(xí)資源分享:給大家分享一份全套的網(wǎng)絡(luò)安全學(xué)習(xí)資料給那些想學(xué)習(xí) 網(wǎng)絡(luò)安全的小伙伴們一點(diǎn)幫助對(duì)于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué)我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長(zhǎng)路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒問題。因篇幅有限僅展示部分資料朋友們?nèi)绻行枰住毒W(wǎng)絡(luò)安全入門進(jìn)階學(xué)習(xí)資源包》需要點(diǎn)擊下方鏈接即可前往獲取讀者福利 |CSDN大禮包《網(wǎng)絡(luò)安全入門進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享安全鏈接放心點(diǎn)擊1.成長(zhǎng)路線圖學(xué)習(xí)規(guī)劃要學(xué)習(xí)一門新的技術(shù)作為新手一定要先學(xué)習(xí)成長(zhǎng)路線圖方向不對(duì)努力白費(fèi)。對(duì)于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué)我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長(zhǎng)路線圖學(xué)習(xí)規(guī)劃??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒問題。2.網(wǎng)安入門到進(jìn)階視頻教程很多朋友都不喜歡晦澀的文字我也為大家準(zhǔn)備了視頻教程其中一共有21個(gè)章節(jié)每個(gè)章節(jié)都是當(dāng)前板塊的精華濃縮。全套教程文末領(lǐng)取哈3.SRC黑客文檔大家最喜歡也是最關(guān)心的SRC技術(shù)文籍黑客技術(shù)也有收錄SRC技術(shù)文籍黑客資料由于是敏感資源這里不能直接展示哦全套教程文末領(lǐng)取哈4.護(hù)網(wǎng)行動(dòng)資料其中關(guān)于HW護(hù)網(wǎng)行動(dòng)也準(zhǔn)備了對(duì)應(yīng)的資料這些內(nèi)容可相當(dāng)于比賽的金手指5.黑客必讀書單6.網(wǎng)絡(luò)安全崗面試題合集當(dāng)你自學(xué)到這里你就要開始思考找工作的事情了而工作繞不開的就是真題和面試題。所有資料共282G朋友們?nèi)绻行枰住毒W(wǎng)絡(luò)安全入門進(jìn)階學(xué)習(xí)資源包》可以掃描下方二維碼或鏈接免費(fèi)領(lǐng)取~讀者福利 |CSDN大禮包《網(wǎng)絡(luò)安全入門進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享安全鏈接放心點(diǎn)擊
版權(quán)聲明: 本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)聯(lián)系我們進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

泉州營(yíng)銷型網(wǎng)站設(shè)計(jì)英語作文模板高中

泉州營(yíng)銷型網(wǎng)站設(shè)計(jì),英語作文模板高中,山東濟(jì)寧做網(wǎng)站的公司,有初中生做的網(wǎng)站嗎PHP與MySQL實(shí)用項(xiàng)目開發(fā):構(gòu)建可復(fù)用項(xiàng)目 1. 項(xiàng)目背景與需求 隨著互聯(lián)網(wǎng)的發(fā)展,Web開發(fā)者面臨著越來越多的挑

2026/01/21 18:04:01

校園網(wǎng)站建設(shè)模板學(xué)做美食的網(wǎng)站

校園網(wǎng)站建設(shè)模板,學(xué)做美食的網(wǎng)站,濰坊建網(wǎng)站,網(wǎng)站建設(shè)與網(wǎng)站主機(jī)的選擇還在為半夜被服務(wù)器告警吵醒而煩惱#xff1f;為網(wǎng)站突然宕機(jī)而手忙腳亂#xff1f;哪吒監(jiān)控這款自托管的輕量級(jí)服務(wù)器監(jiān)控工具#xf

2026/01/21 19:52:01

云相冊(cè)網(wǎng)站怎么做相冊(cè)網(wǎng)站源碼php

云相冊(cè)網(wǎng)站怎么做,相冊(cè)網(wǎng)站源碼php,廣州網(wǎng)站推廣哪家好,網(wǎng)站建設(shè) 騰Qwen3-VL消費(fèi)者洞察#xff1a;購(gòu)物小票識(shí)別與消費(fèi)習(xí)慣建模 在零售數(shù)字化轉(zhuǎn)型的浪潮中#xff0c;一張張看似普通的購(gòu)物小

2026/01/21 17:14:01

網(wǎng)站流量 轉(zhuǎn)化率asp網(wǎng)站怎么做

網(wǎng)站流量 轉(zhuǎn)化率,asp網(wǎng)站怎么做,自己開發(fā)小程序,12306網(wǎng)站為什么做不好還在羨慕iPhone 14 Pro用戶的動(dòng)態(tài)島交互體驗(yàn)嗎#xff1f;現(xiàn)在通過DynamicCow應(yīng)用#xff0c;你的舊

2026/01/21 20:12:02

阿里云備案網(wǎng)站是空的專業(yè)建站教程

阿里云備案網(wǎng)站是空的,專業(yè)建站教程,財(cái)政局網(wǎng)站建設(shè)方案,網(wǎng)站訪客抓取系統(tǒng)B站視頻下載終極技巧#xff1a;高效方案輕松收藏大會(huì)員4K畫質(zhì) 【免費(fèi)下載鏈接】bilibili-downloader B站視

2026/01/21 15:22:01