中文

网安实验室 | 红队WEB漏洞利用

文章发布日期:2021-10-22

通过采用适当测试手段,发现测试目标在信息系统认证及授权、代码审查、被信任系统的测试、文件接口模块报警响应等方面存在的安全漏洞,并现场演示再现利用该漏洞可能造成的对客户的影响,并提供避免或防范此类威胁、风险或漏洞的具体改进或加固措施。


应用程序及代码在开发过程中,由于开发者缺乏安全意识,疏忽大意极为容易导致应用系统存在可利用的安全漏洞。一般包括 SQL 注入漏洞、跨站脚本漏洞、上传漏洞、CSRF 跨站请求伪造漏洞等。

POWERTIME

一、弱口令漏洞利用

弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险。

POWERTIME

二、SQL 注入漏洞利用

当访问动态网页时, Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行 Sql 语句。这种网站内部直接发送的 Sql 请求一般不会有危险,但实际情况是很多时候需要结合用户的输入数据动态构造 Sql 语句,如果用户输入的数据被构造成恶意 Sql 代码,Web 应用又未对动态构造的 Sql 语句使用的参数进行审查,则会带来意想不到的危险。Sql 注入带来的威胁主要有如下几点:

• 猜解后台数据库,这是利用最多的方式,盗取网站的敏感信息。

• 绕过认证,列如绕过验证登录网站后台。

• 注入可以借助数据库的存储过程进行提权等操作。

POWERTIME

三、XSS 漏洞利用

跨站脚本攻击。它指的是恶意攻击者往 Web 页面里插入恶意 JS 代码,当用户浏览该页之时,嵌入其中 Web 里面的 JS 码会被执行,从而达到恶意的特殊目的。利用我们所知道的各种黑魔法,向 Web 页面插入 JS 代码,让 JS 代码可以被浏览器执行,访问该页面的用户则被攻击。

POWERTIME

四、文件上传漏洞利用

利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。这种攻击方式直接、有效,在对付某些脆弱的系统时甚至没有门槛。

POWERTIME

五、SSRF 漏洞利用

攻击者让服务端发起构造的指定请求链接造成的漏洞。由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。

POWERTIME

六、XXE 漏洞利用

外部实体注入漏洞,如果 XML 文件在引用外部实体时候,可以沟通构造恶意内容,可以导致读取任意文件,命令执行和对内网的攻击。

POWERTIME

七、中间件漏洞利用

中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。当这类软件出现安全问题将直接影响系统安全。

POWERTIME

八、框架漏洞利用

基于框架开发的软件,随着时间的推移,很多漏洞跟安全问题会逐渐暴漏出来,当开发商利用有漏洞的框架开发其应用软件,可以通过框架漏洞对系统造成威胁。


等保测评_等级保护_网络安全测评_IT审计_信息系统审计_等保测评机构_时代新威版权所有 京ICP备13008575号-2
免费来电

返回
顶部