<>安全渗透学习小结

本文用以记录学习过的一些安全渗透知识。

<>Google Hacker

参考文章:google hacker <https://www.cnblogs.com/comdodo/p/5426743.html>

inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用.

intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字).

site: 可以限制你搜索范围的域名.

filetype: 搜索文件的后缀或者扩展名

intitle: 限制你搜索的网页标题.

allintitle: 搜索所有关键字构成标题的网页. 但是推荐不要使用

link: 可以得到一个所有包含了某个指定URL的页面列表. 例如link:www.google.com 就可以得到所有链接

<>举例

intext:管理

filetype:mdb

inurl:file

site:xx.com filetype:txt 查找TXT文件 其他的依次内推

site:xx.com intext:管理

site:xx.com inurl:login

site:xx.com intitle:后台

查看服务器使用的程序

site:xx.com filetype:asp

site:xx.com filetype:php

site:xx.com filetype:jsp

查看上传漏洞:

site:xx.com inurl:file

site:xx.com inurl:load

查找注射点:

site:xx.com filetype:asp

site:tw inurl:asp?id= 这个是找台湾的



site:jp inurl:asp?id= 这个是找日本的



site:ko inurl:asp?id= 这个是找韩国的

依次类推

intitle:旁注- 网站xxxfiletype:asp

inurl:editor/db/

inurl:eWebEditor/db/

inurl:bbs/data/

inurl:databackup/

inurl:blog/data/

inurl:\boke\data

inurl:bbs/database/

inurl:conn.asp

​ inc/conn.asp

<>常见管理入口

admin

admin_index

admin_admin

index_admin

admin/index

admin/default

admin/manage

admin/login

manage_index

index_manage

superadmin

admin1

admin_login

login_admin

ad_login

ad_manage

count

manager

guanli

denglu

houtai

houtaiguanli

htgl

adminlogin

adminuserlogin

adm_login

chklogin

chkadmin

users

adduser

admin_user

edituser

adminadduser

member

members

editmember

adminmember

addmember

logout

exit

login_out

adminedit

admin_edit

delete

admindelete

admin_delete

up

upload

upfile

backup

config

test

webmaster

root

aadmin

admintab

admin_main

art

article

databases

db

dbase

devel

files

forum

girl

girls

htdocs

idea

ideas

include

includeinc

includes

incoming

install

manual

misc

mrtg

private

program

programming

programs

public

secret

secrets

server_stats

server-info

server-status

set

setting

setup

<>强大的数据库

database/PowerEasy4.mdb #动易网站管理系统4.03数据库

database/PowerEasy5.mdb

database/PowerEasy6.mdb

database/PowerEasy2005.mdb

database/PowerEasy2006.mdb

database/PE_Region.mdb

data/dvbbs7.mdb #动网论坛数据库

databackup/dvbbs7.mdb #动网论坛备份数据库

bbs/databackup/dvbbs7.mdb #动网论坛备份数据库

data/zm_marry.asp #动网sp2美化版数据库

databackup/dvbbs7.mdb

admin/data/qcdn_news.mdb #青创文章管理系统数据库

firend.mdb #交友中心数据库

database/newcloud6.mdb #新云管理系统6.0数据库

database/#newasp.mdb #新云网站系统

blogdata/L-BLOG.mdb #L-BLOG v1.08数据库

blog/blogdata/L-BLOG.mdb #L-BLOG v1.08数据库

database/bbsxp.mdb #BBSXP论坛数据库

bbs/database/bbsxp.mdb #BBSXP论坛数据库

access/sf2.mdb #雪人论坛程序v2.0数据库

data/Leadbbs.mdb #LeadBBS论坛 v3.14数据库

bbs/Data/LeadBBS.mdb #LeadBBS论坛 v3.14数据库

bbs/access/sf2.mdb #雪人论坛程序v2.0数据库

fdnews.asp #六合专用BBS数据库

bbs/fdnews.asp #六合专用BBS数据库

admin/ydxzdate.asa #雨点下载系统 v2.0+sp1数据库

data/down.mdb #动感下载系统xp ver2.0数据库

data/db1.mdb #动感下载系统xp v1.3数据库

database/Database.mdb #轩溪下载系统 v3.1数据库

db/xzjddown.mdb #lhdownxp下载系统数据库

db/play.asp #娱乐先锋论坛 v3.0数据库

mdb.asp #惊云下载系统 v1.2数据库

admin/data/user.asp #惊云下载系统 v3.0数据库

data_jk/joekoe_data.asp #乔客6.0数据库

data/news3000.asp #沸腾展望新闻系统 v1.1数据库

data/appoen.mdb #惠信新闻系统4.0数据库

data/12912.asp #飞龙文章管理系统 v2.1数据库

database.asp #动感极品下载管理系统 v3.5

download.mdb #华仔软件下载管理系统 v2.3

dxxobbs/mdb/dxxobbs.mdb #dxxobbs论坛数据库

db/6k.asp #6kbbs 用户名:admin 密码:6kadmin

database/snowboy.mdb #雪孩论坛 默认后台admin/admin_index.asp

database/#mmdata.mdb #依爽社区

editor/db/ewebeditor.mdbeWebEditor/db/ewebeditor.mdb

上穿漏洞:

/eWebEditor/upload.asp #eWebEditor上传页面

/editor/upload.asp #eWebEditor上传页面

/bbs/upfile.asp #动网论坛上传页面

/forum/upfile.asp #动网论坛上传页面

/dvbbs/upfile.asp #动网论坛上传页面

/upfile_soft.asp #动力管理系统上传页面

/upload.asp?action=upfile #乔客6.0上传页面

/upfile.asp #动网论坛上传页面

/bbs/down_addsoft.asp #动网论坛插件上传页面

/bbs/down_picupfile.asp #动网论坛插件上传页面

/down_picupload.asp #动网论坛插件上传页面

/admin/admin_upfile.asp #管理员后台上传页面

/admin/upfile.asp #管理员后台上传页面

/admin/upload.asp #管理员后台上传页面

/admin/uploadfaceok.asp #尘缘上传页面

/news/admin/upfile.asp #新闻管理上传页面

/admin_upfile.asp #飞龙文章管理系统 v2.0

/user_upfile.asp #飞龙文章管理系统 v2.0

/upload_flash.asp #秋叶购物商城上传页面

/Saveannounce_upload.asp #购物中心上传页面

/UploadFace.asp #沸腾展望新闻系统 v1.1

/bbs/diy.asp #Domian3.0默认木马

/UploadSoft/diy.asp #Domian3.0默认木马

/diy.asp #Domian3.0默认木马

/upload/upload.asp #某某文章管理系统

/mybbs/saveup.asp #MYBBS论坛上传页面

/dxxobbs/upload.asp #DxxoBBS论坛上传页面

/img_upfile.asp #任我飞扬驿站上传页面

/Upfile_SoftPic.asp #动力管理系统上传页面

/upfile_flash.asp #秋叶购物商城上传页面

<>资源列表

试试在百度搜索中输入下面的语句。

index of mpeg4

index of mp3

index of rmvb

index of rm

index of movie

index of swf

index of jpg

index of admin

index of pdf

index of doc

index of wmv

index of mdb

index of mpg

index of mtv

index of software

<>将博CMS安全分析报告-橘皮书

参考文章:将博CMS安全分析报告-橘皮书
<http://www.makaidong.com/%E5%8D%9A%E5%AE%A2%E5%9B%AD%E6%90%9C/26873.shtml>

一、使用ibm的appscan和acunetix应用程序漏洞扫描将博cms 5.5,得出一些漏洞。


此番扫描大小共23种类型问题,其中高危漏洞有三个,中危漏洞9个,低级漏洞11个。注意这些漏洞级别很有可能根据具体项目不同而会变得不同。总的来说这两个工具扫描出的漏洞差别还是蛮大的,有些同类型的漏洞命名也不一样,甚至他有而它无的情况。所以
其他综合 <http://www.makaidong.com/%E5%85%B6%E4%BB%96%E7%BB%BC%E5%90%88/index.shtml>
这两款工具一起扫描变的十分重要。

​ 虽然漏洞比较多,但高危漏洞基本也是常见的几个web应用程序
<http://www.makaidong.com/search.jspx?q=%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F>
漏洞,如:xss、明文传输、csrf等。下面我们就具体分析一下这些漏洞产生的原因和解决方法
<http://www.makaidong.com/%E8%A7%A3%E5%86%B3%E6%96%B9%E6%B3%95/index.shtml>。

1、 已解密的登录请求(高)。/admin/login.aspx


将博后台原始登录页使用flash制作,在登录中,其将密码在客户端进行了md5加密后再发送到服务端,看似做到了中途以明文方式传输带来被窃听的风险,而实际上无异于“掩耳盗铃”罢了!虽然使用了md5加密,但自2005年后md5已经变得很不安全了,普通微机得到散列码后,无需花费太多时间就可以解密,现在该加密算法,一般用于数据校验。即便我们可以使用更强的加密算法,如:sha系列,虽然这样大大提高了解密难度,但任然防止不了被动攻击(窃听),人家无需解密散列码,照样可以以管理员身份登录。因为将博后台身份验证登录只是比较一下客户端散列码和
其他数据库
<http://www.makaidong.com/%E5%85%B6%E4%BB%96%E6%95%B0%E6%8D%AE%E5%BA%93/index.shtml>
中散列码是否一致而已。要彻底防止被动攻击,需要使用ssl协议传输,它使用安全的证书对话,具有抗抵赖、抗窃听、抗篡改、抗泄密的特性。

​ 关于这个漏洞的级别也是有争议的,其视具体情况而定,如果是一个一般性的企业其他
<http://www.makaidong.com/%E4%BC%81%E4%B8%9A%E5%85%B6%E4%BB%96/index.shtml>
或个人网站,一般都不会使用ssl通信,因为ssl协议证书需要花钱的。而像支付宝
<http://www.makaidong.com/search.jspx?q=%E6%94%AF%E4%BB%98%E5%AE%9D>
、银行等行业,安全性就很高了。是需要强制使用证书的。

2、跨站点脚本编制(高)。/admin/login.aspx

​ 这个就是有名的xss漏洞了,他分为反射型、保存型以及基于dom的xss攻击三种类型。


将博在检测到有潜在危险请求输入时,将原始请求中的危险字符串原原本本的返回给客户端,而中间却没有任何净化措施,这样会易受“反射型跨站点脚本攻击”。但现在很多浏览器都有防范这类攻击的措施,除非用户关闭的浏览器的这个功能。建议对这段代码实施
js <http://www.makaidong.com/js/index.shtml> 脚本字符串净化后输出。

​ 千万别小看这个漏洞,一旦用户不小心允许了浏览器执行它,那攻击者就可以通过专门设计的以盗取盗取当前用户会话cookie为目的的js


代码,它可以获取当前用户会话的cookie,从而可以实施“会话劫持攻击”。会话劫持攻击可以在攻击者完全不知道用户名和密码的情况下像当前被劫持的管理员一样操作系统。

3、unicode transformation issues(高)


这个问题,是说针对某些unicode解码器有将长格式转化为段格式的特点,通过特殊设计的小于号unicode长型式编码在向web发动get请求时,可以绕过普通的过滤检测系统(对于’<>'这类
js <http://www.makaidong.com/js/index.shtml> 代码符号),从而仍然可以达到xss攻击目的。


我自己亲自测试了一下,貌似特殊设计的字符,传输到服务端后,并没有转化成’<>'类似的脚本特殊符号,但也确实发现这些特殊设计的字符,转化成了另外的字符形式,这说明系统中任然可能会存在字符串编码解码带来的漏洞。

​ 因为还不清楚具体哪些会导致这样的错误转码,所以也没法提供一套特殊字符过滤器。

4、客户端(javascript)cookie 引用(中)

​ 将博大量使用cookie保存一些身份验证信息,经查看,虽然将博将用户名保存到了cookie中,但其密码却没有保存在其中。

​ 之所以扫描工具会认为这里有漏洞,是因为,其认为这样做可能让攻击者利用xss漏洞从而实施会话劫持攻击,而实际上这里不会。

​ 作为cookie来跟踪用户会话,不应该将任何敏感信息(用户名、密码)放入其中,无论你是否加密。

5、链接注入(便于跨站请求伪造)(中)


这个漏洞和上面的“跨站点脚本编制”出现之原因是一样的,皆因服务端对错误请求“反射”造成之。欲彻底杜绝此类攻击,需要对反射回来之html标签特殊字符进行过滤或转码。

​ 若攻击者一旦链接注入成功,则可造成osrf或csrf攻击,某种情况之下,攻击者可创建特殊帐号或修改商品价格。

6、通过框架钓鱼(中)


这个漏洞与请求伪造攻击一样,都是利用程序未对输入之html特殊字符串做净化处理,然后将博对错误请求做了反射型处理时也没有做输出净化造成之。这个问题很严重,他可能会诱惑你泄露帐号密码。

​ 攻击者通过在请求中嵌入一个标签引用自一个伪造的站点登录界面,诱使用户误以为已经登出系统,从而合法用户将被骗取重新输入用户名和密码。

7、microsoft iis tilde directory enumeration (中)

​ 这是一个iis漏洞,可以通过get的请求使用波浪符“~”来
猜解网站的目录结构和文件,如果目录文件名称都比较短的话,通过枚举法,可以猜解。这个问题不算严重,注意不要将敏感文件直接暴露在项目中文件夹中,最好确认查看的权限。

8、 application error message (中)

​ 此问题意曰,将博应用程序
<http://www.makaidong.com/search.jspx?q=%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F>
未做异常处理,出现错误后,直接报黄页,并带有调试的堆栈信息,从而也就泄露了应用程序
<http://www.makaidong.com/search.jspx?q=%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F>
的某些代码信息。建议对应用程序
<http://www.makaidong.com/search.jspx?q=%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F>
做异常处理并给出友好页面提示。

9、asp.net <http://asp.net> error message (中)

​ 此为应用程序
<http://www.makaidong.com/search.jspx?q=%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F>
未定义错误页面,则系统遇到错误之时报黄页,泄漏应用程序
<http://www.makaidong.com/search.jspx?q=%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F>
某些信息。建议配置应用程序
<http://www.makaidong.com/search.jspx?q=%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F>
错误页面。

10、会话标识未更新(中)。


此报告完全谓之“扯蛋”,appscan他认为登陆前和登陆后如果cookie中asp.net_sessionid没有变化,其即认为有此危险。其实这是没有什么太了不起的事情,我们知道访问asp.net程序,默认给每个浏览者分配一个asp.net_sessionid(会话标识),以便可以准确跟踪该用户的数据,而如果我们系统使用了membership权限框架的话,登陆后cookie中会多了一个“权限标识”(.aspxroles),和会话标识类似的,但他是用于表明一个登录的用户身份。虽然将博没有使用membership框架,但将博一样在cookie中写下了类似的权限标识“j
cms <http://www.makaidong.com/cms/index.shtml>
v6.6.0.0601admin”来表示一个已登录的用户。所以不管何种情况,asp.net_sessionid都是不会变化的。

11、跨站点请求伪造 (中)。


他这里说登录会有这种危险,我也不太明白危险在哪里?一般说来,重要操作需要防范csrf攻击,显然将博中创建用户中页面没有使用令牌,而只是单纯的依靠cookie中身份标识来确定请求的合法性,致使站点易受csrf攻击。


虽然我们可以对于用户的请求做html特殊检测,从而防范csrf,事实上是可以防范,但这是第一道防线,而在重要操作页面中使用令牌机制,则为第二道防线。这个叫做“深度防御”或“分层多点防御”。

12、autocomplete html attribute not disabled for password field**(低)**

​ 这个的意思是密码输入框没有禁用记住密码功能,一般来说,密码属于敏感信息,最好不要让浏览器记住。将密码框的 autocomplete
属性设置为关闭状态即可。

13、已解密的 __viewstate 参数(低)

​ 一般来说,这个隐藏字段保存的都是一些表单的信息,不加密也造成不了什么
危险,即便加密,也只是这个隐藏域的值加密了,但页面中的数据表单并没有加密。如果确实想在整个传输过程中加密,请使用ssl协议。

14、无签名的 __viewstate 参数 (低)

​ 一般来说,这个隐藏字段保存的都是一些表单的信息,不加密也造成不了什么
危险。这里所谓的签名,也就是“数字签名”,但这种安全措施,一般在ssl协议通信中才能使用,数字签名涉及到公钥证书那一套去了。如果确实想在整个传输过程中加密、签名,请使用ssl协议。

**15、发现可能的服务器路径泄露模式 ** (低)


报告建议是安装服务器软件其他的最新补丁,实际上是将博返回错误信息时将堆栈信息返回给客户端,其中包含了服务器上文件的绝对路径造成的。只需灭掉这个堆栈信息返回即可。

16、检测到隐藏目录(低)


对于普通用户无权访问的资源,无论其是否存在,都应该返回404错误码,这样攻击者也就难以探测到应用的目录结构,从而降低攻击风险。以往的做法是将无权访问的页面跳转到登录页或给出提示信息,这样的不好之处就是攻击者使用扫描工具可以根据服务端响应信息,得知该文件或目录是否存在。如果无权访问都返回404错误,则攻击者将无法确认服务端是否存在该目录。

17、login page password -guessing attack(低)

​ 这个就是所谓的“蛮力密码攻击”,由于将博后台登录系统并没有验证码之类的防范措施,所以有可能激发攻击者的蛮力破解欲望。建议使用验证码功能,从而增强攻击难度。

​ 虽然将博使用了一种所谓的防范频繁登录机制(“请想想密码再来”),这其实又上演出了一场“掩耳盗铃”的把戏罢了!将博在前端使用js
<http://www.makaidong.com/js/index.shtml>
来记忆用户登录错误的次数,当尝试次数大于4次时,将向用户显示“请想想密码再来”,他以为这样能防止攻击者的蛮力破解,真是一个天真的娃!黑客才不会笨到如此地步呢,他们肯定是绕过所有的
js <http://www.makaidong.com/js/index.shtml>
验证区直接向服务器发送n多请求的,所以将博这个办法是形同虚设!除非他能在服务端来验证这个登录的次数才可能是个有效的办法。

18、options method is enabled(低)


这个问题是说,我们经常使用get或post的http请求方法,但同时应该禁止其他的方法,如:put、delete、trace、options、connect。因为这些方法,被攻击者利用后,会泄漏服务器的某些信息。此漏洞修复方法,可以为iis安装urlscan工具。

19、 password field submitted using get method (低)


这个问题是说,将博之普通用户登录使用的get请求方式,不安全,因为get请求会暴露在请求的referer头中,从而可能泄漏密码。将博确实使用的是ajax的get请求,因为其本身处理并没有在一个页面中,从来也就不可能恶意的被第三方劫持到这个带有用户名和密码的原始链接地址。

20、session cookie without secure flag set(低)

​ 这个问题的意思是,应用程序
<http://www.makaidong.com/search.jspx?q=%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F>
在写cookie时,没有使用“secure”标记cookie,因为这样浏览器提交cookie时总是使用明文,而设置了这个标记,浏览器就总是使用https方式提交,但这个设置的前提是我们的网站使用了ssl协议对话。

二、自发现安全问题

1、点击劫持攻击(高)


这个也叫ui伪装攻击,原理是将目标系统重要操作页面,如:登录、转账、创建新用户等通过>框架签入到了攻击者的网站里面,而攻击者的界面使用全透明方式显示,从而诱使用户填写表单盗取用户重要信息,因为用户误以为自己还在目标系统中。还有一种是将目标页面完全透明显示,而攻击者网站使用很具有诱惑的信息诱使用户点击鼠标确认,而实际上用户点击的是自己目标系统的某个重要操作,如:确认转账按钮,这种攻击实在是恶毒。


将博对于点击劫持攻击具有一定的防范措施,它采用常见的”破坏框架“技术防御,以便防止登录页面被嵌入某个第三方的网站页面中。但我不得不说,这个防御技术早已经过时了,因为攻击者具备反”破坏框架“技术了。所以这种防范措施几乎没什么用,而自ie8引入http响应头字段:x-frame-options,许多其他浏览器也开始纷纷支持此字段,因为这个才能彻底防御这种攻击,但这也是一新的标准,说白了也就是原来的http协议不足造成的。这个字段可以告知浏览器该页面是否可以被其他页面嵌入,这也就从根本上解决了这个难题。但不好的消息是,ie8以下版本浏览器不支持这个特性,所以任然可以遭受这种攻击。

2、富文本编辑器中xss攻击(高)

​ 经过我亲自测试,将博的富文本编辑器
<http://www.makaidong.com/search.jspx?q=%E7%BC%96%E8%BE%91%E5%99%A8>
存在保存型xss漏洞,如下图所示,我已经成功注入了js <http://www.makaidong.com/js/index.shtml>
脚本代码于正文之中。因为其采用了.net3.5架构,,系统默认启用了危险字符输入检测系统,将博许多表单中如果输入危险的字符,.net危险检测系统可以拦截集合所有的潜在危险输入。但其富文本输入区却比较例外,允许用户输入危险的字符串,如:
js <http://www.makaidong.com/js/index.shtml> 脚本标记、html。虽然正常输入可能都被编辑器
<http://www.makaidong.com/search.jspx?q=%E7%BC%96%E8%BE%91%E5%99%A8>
自动进行html编码了,但在查看源代码试图下,任然可以嵌入脚本。当然黑客可以完全绕过页面的所有客户端验证直接请求发表文章。

​ 这说明将博没有处理好富文本编辑器
<http://www.makaidong.com/search.jspx?q=%E7%BC%96%E8%BE%91%E5%99%A8>
里面的内容,这样就会很容易导致跨站点脚本攻击和本地或跨站点请求伪造攻击。黑客只需发表一篇经过特殊设计的js
<http://www.makaidong.com/js/index.shtml>
代码或链接注入代码,其采用“守株待兔”的方式坐等其它访问该文章的已登录用户,就可以轻松的劫持其会话等等。

​ 此类问题的修复,就应该在服务端对js <http://www.makaidong.com/js/index.shtml>
特殊脚本字符串进行过滤检测,为了防范请求伪造之”链接注入“,要特别的确认路径有效性
<http://www.makaidong.com/search.jspx?q=%E6%9C%89%E6%95%88%E6%80%A7>
和合法性,尤其是图片链接地址。

3、其他数据库 链接字符串加密(中)。

​ 其他数据库
<http://www.makaidong.com/%E5%85%B6%E4%BB%96%E6%95%B0%E6%8D%AE%E5%BA%93/index.shtml>
链接字符串写在web.config配置文件中存在一定的安全隐患,虽然外部人员难以查看
到里面的信息,但出入服务器机房的管理员却容易看到。目前微软提供一些较好的加密算法可以对这些敏感信息配置节点加密,使管理员看不到明文的信息。但可悲的是,只要管理员了解asp.net配置节点加密方法,他也可以对其进行解密,因为他有管理员权限,而密钥又必须在服务器系统中。

4、将博验证码,形同虚设。(5.5版本,6.6版本已经解决)。(中)


在之前的老版本5.5中发现这一漏洞,将博普通用户登录页虽然有验证码用来防止“蛮力攻击”,但其在验证验证码的时候,真可谓是“掩耳盗铃”!将博将服务端生成的验证码“偷偷”的发送到客户端cookie中,然后又在服务端将其取出来比较。哈哈,不知是哪个傻b的思路,这不是多此一举吗?

3、表单字符串类型,后台未做净化过滤措施。

三、总结


首先,对于这些所谓的web应用漏洞扫描工具。应该怀着一种辩证的观点看待之,独立漏洞扫描工具目前大约能发现常见漏洞的一半样子,因为其本身的技术局限性,有些漏洞是其无法突破的痛楚,因为他只是按照程序的规则做事情,没有人类的大脑智慧。目前据了解,这类产品的厂商也在努力改进之中。据有关数据显示,在同类产品中acunetix评分最高,而ibm的appscan却屈居第五位。甚至还出现某些售价数千美元的还不如一个免费的。所以公司在选择相关产品时一定要谨慎选择。


其次,我们web安全范围比较广,各类安全问题比较多,计划跟不上变化,安全措施也面临着巨大挑战。总的来说,为了防范xss、csrf、sql注入等常见漏洞,我们应该养成对
应用程序
<http://www.makaidong.com/search.jspx?q=%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F>
各种途径输入的字符串做过滤检查,又么拒绝、又么净化之。其他之安全问题,我们应该根据需要来加以防范,而不是一味企图策划一个“完美的、牢不可破”的安全方案。

<>名词介绍

<>0DAY漏洞

简单来说,就是在网站/软件发布后,短时间内发现的漏洞。在渗透过程中,可以先扫描一下最新的0day漏洞。

<>sql注入

后台程序编写过程中,书写不规范。在提交表单的时候,导致有后门可钻,可让其他人查看到数据库信息

<>xss注入

恶意攻击者向可输入的Web页面中,输入恶意代码,导致被攻击。也是因为后台程序未过滤用户输入内容导致的。

<>暴力破解

* 可以使用Hashcat,参考文章:[http://www.freebuf.com/sectool/164507.html
<http://www.freebuf.com/sectool/164507.html>]
* 简单破解
* Pkav HTTP Fuzzer(很小很强大的暴力登陆工具)
* 啊D注入
* sqlmap
* 穿山甲
* hydra <https://github.com/vanhauser-thc/thc-hydra>
* 也有很多管理员/用户的账号密码十分简单,可以从网上下载“常见管理员用户名/密码”字典破解
<>其他资料/工具

关于渗透演练系统的一些资料分享 <https://blog.csdn.net/dj1174232716/article/details/46703239>

CTF编码 <http://ctf.ssleye.com/>

MD5加密 & MD5解密 <https://www.sojson.com/encrypt_md5.html>

GeoIP 产品 <https://dev.maxmind.com/zh-hans/geoip/>:提供ip地址的具体信息

知道创宇 <https://www.seebug.org/>:国内知名的漏洞提交平台

FreeBuf <http://www.freebuf.com/>

红黑联盟 <https://www.2cto.com/>

中国红客联盟 <https://www.ihonker.org/portal.php>

POC-EXP <https://github.com/ym2011/POC-EXP>

网络安全思维导图
<https://github.com/wnma3mz/knowledge-point-image/tree/master/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%80%9D%E7%BB%B4%E5%AF%BC%E5%9B%BE>

网站渗透测试原理及详细过程 <https://www.cnblogs.com/ECJTUACM-873284962/p/7795568.html>

推荐阅读:

《Web安全深度剖析》

《python绝技:运用python成为顶级黑客》

《Metasploit渗透测试魔鬼训练营-完整版》

<>简单工具介绍

为了避免不可描述问题,就不贴链接

* 穿山甲:注入工具
* Acunetix Web Vulnerability Scanner 11:很强大的网站扫描工具
* sqlmap:注入扫描工具
* 啊D注入:注入扫描工具
* nmap:端口扫描工具
* hydra:局域网内爆破密码
* 中国菜刀
* Fckeditor:对于该编辑器破解的漏洞
* Metasploit:很强大的扫描、注入、破解工具(需要有Java环境)

友情链接
KaDraw流程图
API参考文档
OK工具箱
云服务器优惠
阿里云优惠券
腾讯云优惠券
华为云优惠券
站点信息
问题反馈
邮箱:ixiaoyang8@qq.com
QQ群:637538335
关注微信