團隊簡介:
專業(yè)領(lǐng)域包括成都網(wǎng)站建設(shè)、網(wǎng)站設(shè)計、成都商城網(wǎng)站開發(fā)、微信營銷、系統(tǒng)平臺開發(fā), 與其他網(wǎng)站設(shè)計及系統(tǒng)開發(fā)公司不同,創(chuàng)新互聯(lián)公司的整合解決方案結(jié)合了幫做網(wǎng)絡(luò)品牌建設(shè)經(jīng)驗和互聯(lián)網(wǎng)整合營銷的理念,并將策略和執(zhí)行緊密結(jié)合,為客戶提供全網(wǎng)互聯(lián)網(wǎng)整合方案。
白帽子社區(qū)技術(shù)團隊由多位優(yōu)秀開發(fā)工程師,安全工程師,以及數(shù)名優(yōu)秀安全技術(shù)人員自發(fā)組成,團隊本照 公平,公正,公開的理念來經(jīng)營,并已經(jīng)舉辦數(shù)次線上技術(shù)交流活動,現(xiàn)已推出,月度技術(shù)專題,優(yōu)秀技術(shù)分析 今后將會陸續(xù)推出線上活動:產(chǎn)品研發(fā)交流,名人專訪,技術(shù)成果分享,優(yōu)秀作者技術(shù)專欄,新手公開課等多項活動,來讓更多人了解和學(xué)習(xí)到更全面的安全技術(shù)。同時在今后我們還會舉辦CTF線上技術(shù)比賽和線下沙龍活動,讓各位更近距離的接觸到技術(shù)大牛學(xué)習(xí)更好的安全技術(shù)。
本次專題的核心主題經(jīng)各位用戶的一致投票決定為WEB安全系列,本次我們將圍繞這個主題以平時所積累的眾多經(jīng)驗對其展開全方面的研究和實例說明,讓各位了解到如今存在的各種各樣的風(fēng)險以及如何防御這些存在的威脅。
文檔聲明:
本文檔意在為廣大安全技術(shù)人員提供科普教材提高網(wǎng)絡(luò)安全意識,非法利用本文檔中的技術(shù)對他人進行非法***的,造成的任何后果與本文檔及社區(qū)團隊無關(guān)。投稿人投稿內(nèi)容對他人企業(yè)造成不良影響以及損失由投稿人承擔(dān)。
一.WEB安全現(xiàn)況分析
隨著網(wǎng)絡(luò)時代的不斷變更,越來越多的企業(yè)或者政府機構(gòu)開始從電視廣播,廣告轉(zhuǎn)變?yōu)榫W(wǎng)絡(luò)宣傳,網(wǎng)絡(luò)通知這無疑加快了信息傳播的速度以及擴大了傳播范圍,但由此而來的則是大量的地網(wǎng)絡(luò)***與數(shù)據(jù)泄露,各種安全公司也在不斷地修復(fù)漏洞推出安全產(chǎn)品但是網(wǎng)絡(luò)***并沒有因此停止,每年因為網(wǎng)絡(luò)***造成的損失高達上千億,我們也不得不深思造成這種現(xiàn)況的原因。
1.企業(yè)網(wǎng)站安全問題
企業(yè)網(wǎng)站多適用于各中小型企業(yè),業(yè)務(wù)范圍更多的是體現(xiàn)在個人經(jīng)營或者信息發(fā)布或廣告宣傳,大多數(shù)采用的是獨立開發(fā)的程序,而這種網(wǎng)站也是最為容易被***的對象,因為其首先是規(guī)模較小,第二此類網(wǎng)站有許多涉及財產(chǎn)交易所以在多數(shù)黑產(chǎn)交易中此類網(wǎng)站占有很大的比例,第三由于是獨立開發(fā)的程序多數(shù)企業(yè)沒有對程序進行良好的安全性審計所以就有可能存在很多的程序漏洞,但是由于多數(shù)企業(yè)的經(jīng)營范圍較小,所以大多數(shù)的企業(yè)不愿意承受高昂的維護費用,所以大部分的企業(yè)都輕視了安全方面的重要性,像SQL注入這種高危漏洞大多數(shù)都發(fā)生在此類網(wǎng)站中,于是就造成很多剛踏入安全行業(yè)的人都可以輕而易舉的拿下很多企業(yè)網(wǎng)站。
2.社交網(wǎng)站安全問題
社交網(wǎng)站多數(shù)為論壇,社區(qū)等可多用戶注冊的網(wǎng)站,此類網(wǎng)站大多是采用通用CMS程序來搭建所以在程序安全上要高于企業(yè)網(wǎng)站的安全,但是沒有絕對的安全程序,社交網(wǎng)站由于其程序的公開性也為其他用戶尋找漏洞帶來了便利,而且由于其龐大的用戶數(shù)據(jù)也同樣成了黑產(chǎn)交易中的主要目標,但最重要的一點還是漏洞的生命周期,從漏洞的產(chǎn)生到通知官方修復(fù)再到補丁的推出這一過程的時間決定了用戶信息財產(chǎn)安全是否能得到保障。
NO.1 SQL注入漏洞
SQL注入漏洞正如我們在第一部分說的那樣絕大多數(shù)還是出現(xiàn)在中小型企業(yè)網(wǎng)站上,但同樣一些大型企業(yè)或政府機構(gòu)也存在此類漏洞,造成SQL注入的主要原因是帶入查詢不合法的SQL語句,而造成不合法SQL語句的手段有很多種所以導(dǎo)致SQL注入漏洞一直是WEB安全中的一個重大威脅,由于漏洞的危害大且利用的簡易性也成為多數(shù)***眼中拿WEBSHELL以及竊取用戶信息的重要路徑之一。
注入漏洞分類:
GET注入
POST注入
COOKIE注入
盲注
寬字節(jié)注入
延時注入
字符串截斷注入
雙編碼注入
排序注入
對于SQL注入漏洞的認識多數(shù)人依舊停留在and 1=1 and 1=2報錯上面,然而隨著網(wǎng)絡(luò)安全知識的普遍性這種手段也逐步的落后,SQL注入漏洞也逐漸變的隱匿起來,以往的過濾思維也變得難以抵擋***的***。
以下分析幾段漏洞代碼
首先看一下最簡單的
$name=$_REQUEST[‘name’]; $sql=”SELECT * FROM ADMIN WHERE name=$name”; $res=MySQL_query($sql);
//此段代碼對用戶傳入的參數(shù)未做任何的過濾,直接導(dǎo)致了SQL注入的產(chǎn)生 |
看一下進階的
$name=$_REQUEST[‘name’]; $sql=”SELECT * FROM ADMIN WHERE name=’$name’”; $res=mysql_query($sql);
//此段代碼對變量添加了單引號的保護,但同樣我們可以提交 a’ or‘a(chǎn)’=’a’ #這種方法對其進行繞過 |
中級的
$name=$_GET[‘name’]; $sql=”SELECT * FROM ADMIN WHERE name=’$name’”; If($res=mysql_query($sql)){ $res=mysql_fetch_row($res); print_r($res); } else{ echo“內(nèi)容不存在”; }
//此段代碼對查詢不正確的信息做了一個友好的返回結(jié)果,但萬變不離其宗這SQL注入還是存在,產(chǎn)生了盲注漏洞 |
高級的
//論壇程序
$passwd=md5($_REQUEST[‘passwd’]); $sql=”SELECT * FROM ADMIN WHERE name=’admin’ and password=’$passwd’”; If($res=mysql_query($sql)){ echo“登陸成功”; }else{ echo“登陸失敗”; }
//這段代碼限制了用戶名并對密碼進行md5加密導(dǎo)致用戶無法使用敏感字符來測試是否存在注入,但是如果我們注冊了一個admin 的用戶名用其登陸就可以成功的登錄到管理員賬號 |
以上我們只是挑選了一些經(jīng)典的漏洞類型,當然其他還有很多產(chǎn)生的原因,由于篇幅和漏洞出現(xiàn)概率的原因我們這里就不再一一展示。
以上內(nèi)容摘自文檔內(nèi)容。完整文檔請點擊以下鏈接下載。
鏈接:http://pan.baidu.com/s/1pLbQf1p 密碼:sjhz
官方公眾號:白帽子社區(qū)
官方交流群:298818545