02常见漏洞分类
哪些存在漏洞
服务端: web服务器:比如iis、apache、tomcat、nigix等服务器的漏洞。 ftp服务器:各种常见的ftp服务器漏洞,如ser_u,vsftp等。 tftp服务器:各种常见的tftp服务器漏洞,缗cdeamon漏洞。 mail服务器:邮件服务器存在的漏洞,针对pop3、smtp、imap几个协议,常见的软件 有MailEnable、Ipswitch等 数据库服务器:针对常见的数据库服务器,如oracle、mssql、mysql等。 媒体服务器:针对媒体服务器漏洞特征,如Windows Media 服务器。 浏览器漏洞:比如ie、chrom、firefox等漏洞 客户端: 文件漏洞:常见的文件格式漏洞,如office、pdf、媒体文件、音乐文件等。 acitvex控件:各种acitvex控件的安全漏洞 应用软件漏洞:各种常见的应用软件漏洞,比如压缩软件、媒体播放软件、聊天软件、安 全软件、备份软件等。 网络设备:常见的网络设备漏洞,如cisco、dlink漏洞特征。
脚本。
漏洞危害 上传webshell控制服务器,进行篡改、破坏、窃取服务器内容。
Web应用层漏洞介绍
上传漏洞
Web应用层漏洞介绍
上传安全检查机制 上传漏洞
服务端检测机制(MIME类) 服务端检测机制(目录路径) 服务端检测机制(文件扩展名) 服务端检测机制(文件内容检测)
客户端检测机制(javascript)
Web应用层漏洞介绍
XSS跨站脚本漏洞
Web应用层漏洞介绍
XSS跨站脚本漏洞危害 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定 向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站的表单输入,甚至发起 基于DHTML更高级的钓鱼攻击方式。 网站挂马:跨站时利用IFrame嵌入隐藏的恶意网站或者将被攻击者定向到恶意 网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS可以盗取到用户 的Cookie,从而利用该Cookie盗取用户对该网站的操作权限。如果一个网站管 理员用户Cookie被窃取,将会对网站引发巨大的危害。 盗取网站用户信息:当能够窃取到用户Cookie从而获取到用户身份使,攻击者 可以获取到用户对网站的操作权限,从而查看用户隐私信息。 垃圾信息发送:比如在SNS社区中,利用XSS漏洞借用被攻击者的身份发送大 量的垃圾信息给特定的目标群。 劫持用户Web行为:一些高级的XSS攻击甚至可以劫持用户的Web行为,监视用 户的浏览历史,发送与接收的数据等等。 XSS蠕虫:XSS 蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、 实施DDoS攻击等。
常见漏洞分类
深信服科技
什么是漏洞?
安全漏洞是信息系统在生命周期的各个阶段(设计、实现、运维等过程)中产 生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。
Bug
漏洞
漏洞与Bug并不等同,ቤተ መጻሕፍቲ ባይዱ们之间的关系基本可以描述为:大部分的Bug影响功能
性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部, 它们之间只是有一个很大的交集。
安全漏洞的分类
基于利用位置的分类
安全漏洞的分类
基于威胁类型分类
获取控制 可以导致劫持程序执行流程,转向执行攻击者指定的任意指令或命令,控 制应用系统或操作系统。威胁最大,同时影响系统的机密性、完整性,甚 至在需要的时候可以影响可用性。 主要来源:内存破坏类、CGI类漏洞
获取信息 可以导致劫持程序访问预期外的资源并泄露给攻击者,影响系统的机密性。 主要来源:输入验证类、配置错误类漏洞
Web应用层漏洞介绍
SQL注入漏洞
(参考学习:/node/t-3)
SQL注入是针对一种数据库而言的,而不是针对网页语言。在任何使用了 数据库查询环境下都可能存在。SQL注入可以说是一种漏洞,也可以说是一 种攻击。当程序中的变量处理不当,没有对用户提交的数据类型进行校验, 编写不安全的代码,构造非法的SQL语句或字符串。 风险等级 高危 产生主要原因 没有严格过滤来自get、post、cookie、http文件头的非法字符。
分的数据操作,唯一不同的地方只是发生问题的对象不是在编译阶段就已经确定 分配的栈缓冲区,而是随着程序执行动态分配的堆块。 实例:HP OpenView NNM Accept-Language HTTP头堆溢出漏洞( CVE-2009-0921)
内存破坏类漏洞–静态数据区溢出
发生在静态数据区BSS段中的溢出,非常少见的溢出类型。
服务端(文件内容检查)
Web应用漏洞
解析漏洞
Web应用层漏洞介绍
目录穿越漏洞
下载功能
Web服务器上的 下载资源存放在 哪?
Web服务器
PC-1
网站下载功能
Web应用漏洞 – 目录穿越
下载功能实现原理 方法一 方法二
方法三
Web应用漏洞
下载功能实现原理
运行down.php文件,运行该文件的时候,必然要把将要被下载的文件读 入内存当中,这里通过fopen()函数完成该动作,现在文件已经在内存当中了, 这是需要从内存当中读取文件,通过fread()函数完成该动作需要注意的。
Web应用层漏洞介绍
SQL注入学习:
https:///index.php/SQL_Injection_Prevention_Cheat_Sheet
XSS跨站脚本漏洞学习:
https:///index.php/XSS_Filter_Evasion_Cheat_Sheet .sg/~prateeks/papers/empirical-webfwks.pdf
Web应用层漏洞介绍
Web应用层漏洞介绍
Web应用层漏洞介绍
Web应用层漏洞介绍
XSS跨站脚本漏洞 跨站漏洞是由于程序员在编写程序时对一些变量没有做充分的过滤,直接把 用户提交的数据送到SQL语句里执行,这样导致用户可以提交一些特意构造的语 句 一般都是带有像JavaScript等这类脚本代码。在这基础上,黑客利用跨站漏 洞输入恶意的脚本代码,当恶意的代码被执行后就形成了所谓的跨站攻击。一般 来说对于人机交互比较高的程序,比如论坛,留言板这类程序都比较容易进行跨 站攻击。
漏洞危害
篡改、挂马、数据库被恶意操作等。
Web应用层漏洞介绍
SQL注入漏洞
Web应用层漏洞介绍
上传漏洞
(参考学习:/node/t-16)
允许用户上传任意文件可能会让攻击者注入危险内容或恶意代码,并在服 务器上运行。 风险等级 高危 产生主要原因 由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类 型,导致允许攻击者向某个可通过 Web 访问的目录上传任意脚本文件,并 能够将这些文件传递给 PHP 解释器,就可以在远程服务器上执行任意PHP
PC-1
文件上传过程-安全检测机制
Web服务器
Web应用层漏洞介绍
客户端(javascript检查)
Web应用层漏洞介绍
客户端(javascript检查)
Web应用层漏洞介绍
服务端(MIME检查)
Web应用层漏洞介绍
服务端(目录路径检查)
Web应用层漏洞介绍
服务端(文件扩展名检查)
Web应用层漏洞介绍
定,大多可以导致执行任意指令,威胁很大。此类漏洞历史非常悠久, 1988年著 名的Morris蠕虫传播手段之一就是利用了finger服务的一个栈缓冲区溢出漏洞。
在2008年之前的几乎所有影响面巨大的网络蠕虫也基本利用此类漏洞,汇总如下:
内存破坏类漏洞–堆缓冲区溢出
导致堆缓冲区溢出的来源与栈溢出的一致,基本都是因为一些长度检查不充
实例:Symantec pcAnyWhere awhost32远程代码执行漏洞(CVE-2011-3478)
逻辑错误类
涉及安全检查的实现逻辑上存在的问题,导致设计的安全机制被绕过。
实例:Real VNC 4.1.1验证绕过漏洞( CVE-2006-2369 ,漏洞允许客户端指定服 务端并不声明支持的验证类型,服务端的验证交互代码存在逻辑问题。
输入验证类
漏洞来源都是由于对来自用户输入没有做充分的检查过滤就用于后续操作,
绝大部分的CGI漏洞属于此类。所能导致的后果,经常看到且威胁较大的有以下几 类:
设计错误类
系统设计上对安全机制的考虑不足导致的在设计阶段就已经引入的安全漏洞。
配置错误类
系统运维过程中默认不安全的配置状态,大多涉及访问验证的方面。
拒绝服务 可以导致目标应用或系统暂时或永远性地失去响应正常服务的能力,影响 系统的可用性。 主要来源:内存破坏类、意外处理错误处理类漏洞。
安全漏洞的分类
基于技术类型分类 基于漏洞成因技术的分类相比上述的两种维度要复杂得多,对于目前我所见 过的漏洞大致归纳为以下几类:
栈缓冲区溢出 格式串问题
堆缓冲区溢出 越界内存访问
上传漏洞学习:
/OWASP_Training/Upload_Attack_Framework.pdf OWASP TOP 10: https:///index.php/Category:OWASP_Top_Ten_Project
演示站点:http://172.16.183.136/test/download_vul/index.html
Web应用层漏洞介绍
CSRF(Cross-site request forgery跨站请求伪造,也被称为“one click attack” 或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起 来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的 信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相 比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以 被认为比XSS更具危险性。