网络攻防学习笔记 Day4
Googlehacking 可以利用 Google 搜索的语法进行精准的搜索,通过特定语法可以查找网站配置或代码中的安全漏洞。
通常管理后台的 URL 会包含 admin、login、admin_login、manage、system 或 console 等关键字,因此可以通过“inurl”搜索包含上述关键字的 URL 来定位管理后台。
Exploit Database 直译过来是利用数据库,它收集了大量的漏洞及漏洞利用程序。Exploit Database 的官网为“https://www.exploit-db.com”,主要有 Exploits、GHDB、Shellcodes 和 Papers 四大模块。
CNVD 是国家信息安全漏洞共享平台,官网地址为“https://www.cnvd.org.cn”。
CNNVD 是中国国家信息安全漏洞库,官网地址为“http://www.cnnvd.org.cn”。
CVE 是国际的安全漏洞库,官网地址为“http://cve.mitre.org”。
AWVS,英文全称是 Acunetix Web Vulnerability Scanner,是一个自动化的 Web 漏洞扫描工具,它通过跟踪网站上所有的链接来分析整个网站,然后对网站的每个部分进行针对性检测。
Nessus 是一款系统漏洞扫描与分析软件,能快速识别资产并发现漏洞,包括软件缺陷、补丁缺失、恶意软件及错误配置,涵盖多种操作系统、设备和应用程序。
Hydra 是 kali 操作系统自带的一款暴力破解的工具,它可以对多种不同的服务进行用户名、密码的暴力破解。
常见的漏洞有注入漏洞、文件上传漏洞、文件包含漏洞、命令执行漏洞、代码执行漏洞、跨站脚本(XSS)漏洞、SSRF 漏洞、XML 外部实体(XXE)漏洞、反序列化漏洞、解析漏洞。
常见的注入有:SQL、LDAP、OS 命令、ORM 和 OGNL。
SQL 注入为例,它是由于攻击者通过浏览器或者其他客户端将恶意 SQL 语句插入网站参数中,而网站应用程序未经过滤,直接将恶意 SQL 语句带入数据库并进行执行,最后导致可以通过数据库获取敏感的信息或者执行其他恶意操作。
XSS 漏洞是一种在 Web 应用中常见的安全漏洞,它允许用户将恶意代码植入 Web 页面中,当其他用户访问此页面时,植入的恶意脚本就会在其他用户的客户端中执行。
文件上传漏洞产生的主要原因是:应用中存在上传功能,但是上传的文件没有经过严格的合法性检验或者检验函数存在缺陷,导致可以上传木马文件到服务器。
文件上传漏洞主要是通过前端 JS 绕过、文件名绕过和 Content-Type 绕过等几种方式进行恶意代码上传。
序列化:返回字符串,此字符串包含了表示 value 的字节流,可以存储于任何地方。
反序列化:对单一的已序列化的变量进行操作,将其转换回原来的值。
常见的 Web 容器有 IIS、Nginx、Apache、Tomcat 和 Lighttpd 等。
版权声明: 本文为 InfoQ 作者【穿过生命散发芬芳】的原创文章。
原文链接:【http://xie.infoq.cn/article/1053835dd71a17ca4652e948d】。文章转载请联系作者。
评论