最新消息:愿得一人心,白首不分离。

磐石计划:Web安全漏洞与渗透测试

磐石计划:Web安全漏洞与渗透测试

web应用一般是指B/S架构的通过HTTP/HTTPS协议提供服务的统称。在目前的Web应用中,大多数应用不都是静态的网页浏览,而是涉及到服务器的动态处理。如果开发者的安全意识不强,就会导致Web应用安全问题层出不穷。

教程介绍

“磐石计划”旨在为小白引路打好进阶基础和渗透方向和思维,课程共计29节课,侧重挖洞思路讲解,适合初中级入门白帽子和运维管理员学习。

课程目录

【一、安全概念】

  1. 初探安全 00:36:48
  2. 网络安全法 00:17:13
  3. 提问的艺术 00:05:29

【二、环境搭建】

  1. 搭建phpstudy环境&hosts讲解&cdn讲解 00:24:32
  2. 搭建Kali Linux和Metasploitable2 00:28:14

【三、学习基础】

  1. HTML基础 00:31:58
  2. PHP基础 00:38:15
  3. mysql基础 00:40:05

【四、信息收集】

  1. 浅谈渗透测试前的信息收集 00:34:39

【五、漏洞讲解】

  1. 文件泄露 00:08:01
  2. SQL注入 00:42:41
  3. XSS 01:05:58
  4. CSRF 00:21:27
  5. 暴力破解 00:32:11
  6. 文件上传 00:22:40
  7. 逻辑漏洞 00:07:47

【六、漏洞扫描工具】

  1. NMAP 00:35:40
  2. SQLMAP 00:24:44
  3. AWVS 00:16:05
  4. Xray 00:20:08
  5. BurpSuite 00:17:07

【七、漏洞利用工具】

  1. MetaSploitable2搭建 00:04:11
  2. MetaSploit初识 00:17:39
  3. MetaSploit对MetaSploitable2的攻击 00:12:03
  4. MetaSploit扫描指定端口的主机 00:11:00
  5. MetaSploit对cve-2019-0708的检测 00:20:19
  6. MetaSploit对各类密码进行破解 00:27:03
  7. 利用msf模块中的msfvenom模块生成木马 00:15:18

【八、补充课】

  1. SRC挖掘指南 00:18:05
  2. 后渗透基础知识 00:22:13

常见安全漏洞

一、SQL注入

SQL注入(SQL Injection),是最常见影响非常广泛的漏洞。攻击者通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而入侵数据库来执行未授意的任意查询。
SQL注入可能造成的危害有:网页、数据被篡改,核心数据被窃取,数据库所在的服务器被攻击,变成傀儡主机。
例如有些网站没有使用预编译sql,用户在界面上输入的一些字段被添加到sql中,很有可能这些字段包含一些恶意的sql命令。如:password = "1' OR '1'='1";即使不知道用户密码,也能正常登录。

测试方法:

在需要进行查询的页面,输入正确查询条件 and 1=1等简单sql语句,查看应答结果,如与输入正确查询条件返回结果一致,表明应用程序对用户输入未进行过滤,可以初步判断此处存在SQL注入漏洞

二、XSS跨站脚本攻击

SS(Cross Site Script),与SQL注入相似,XSS是通过网页插入恶意脚本,主要用到的技术也是前端的HTML和JavaScript脚本。当用户浏览网页时,实现控制用户浏览器行为的攻击方式。
一次成功的XSS,可以获取到用户的cookie,利用该cookie盗取用户对该网站的操作权限;也可以获取到用户联系人列表,利用被攻击者的身份向特定的目标群发送大量的垃圾信息,等等。
XSS分为三类:存储型(持久性XSS)、反射型(非持久性XSS)、DOM型。

测试方法:

在数据输入界面,输入:<script>alert(/123/)</script>,保存成功后如果弹出对话框,表明此处存在一个XSS 漏洞。
或把url请求中参数改为<script>alert(/123/)</script>,如果页面弹出对话框,表明此处存在一个XSS 漏洞。
测试大佬总结:Web安全漏洞及测试方法

三、CSRF跨站伪造请求攻击

CSRF(Cross Site Request Forgery),利用已登录的用户身份,以用户的名义发送恶意请求,完成非法操作。
例如:用户如果浏览并信任了存在CSRF漏洞的网站A,浏览器产生了相应的cookie,用户在没有退出该网站的情况下,访问了危险网站B 。
危险网站B要求访问网站A,发出一个请求。浏览器带着用户的cookie信息访问了网站A,因为网站A不知道是用户自身发出的请求还是危险网站B发出的请求,所以就会处理危险网站B的请求,这样就完成了模拟用户操作的目的。这就是CSRF攻击的基本思想。

测试方法:

1.同个浏览器打开两个页面,一个页面权限失效后,另一个页面是否可操作成功,如果仍然能操作成功即存在风险。
2.使用工具发送请求,在http请求头中不加入referer字段,检验返回消息的应答,应该重新定位到错误界面或者登录界面。

四、文件上传漏洞

文件上传攻击是指攻击者上传了一个可执行文件到服务器上,并执行。
这种攻击方式是最直接有效的。上传的文件可以是病毒、木马、恶意脚本或者是webshell等等。
Webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以说是一种网页后门。攻击者在受影响系统防止或插入webshell后,可以通过webshell方便进入系统,达到控制网站服务器的目的。

测试方法:

对上传的文件类型、大小等进行严格校验,禁止上传恶意代码的文件。
对相关目录的执行权限进行校验,可以通过浏览器访问Web 服务器上的所有目录,检查是否返回目录结构,如果显示的是目录结构,则可能存在安全问题。
测试大佬总结:Web安全漏洞及测试方法

五、URL跳转漏洞

URL跳转漏洞,即未经验证的重定向漏洞,是指Web程序直接跳转到参数中的URL,或者在页面中引入了任意开发者的URL,将程序引导到不安全的第三方区域,从而导致安全问题。

测试方法:

1.使用抓包工具抓取请求。
2.抓取302的url,修改目标地址,查看是否能跳转。
ps:不过现在很多跳转都加了referer的校验导致攻击者跳转失败。

学习地址
*** 隐藏内容,回复或登录后可见!***

转载请注明:轮回阁 » 磐石计划:Web安全漏洞与渗透测试

特别说明:所有资源均无解压密码且可直接下载,若有会特别注明,部分回复可见内容仅为提供更多的下载点。

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)