武天旭
高级安全架构师,CSDN安全博客专家/业界认证专家,全栈安全领域优质创作者,持有注册信息安全认证专家资质(CISSP)。其拥有多年信息安全行业从业经历,具备中大型企业安全架构设计能力,在安全架构、应用安全、隐私合规、数据安全、云原生安全、安全开发等多个安全领域具备丰富的理论和实践经验,并多次受邀在国内各大型安全峰会上发表过相关演讲。联系邮箱:[email protected]
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【web渗透】专栏文章汇总
一、基础部分web渗透–1–写在开始web渗透–2–web安全原则(上)web渗透–3–web安全原则(下)web渗透–4–web渗透测试清单web渗透–5–自动化漏洞扫描web渗透–6–Google Hacking二、渗透测试部分web渗透–7–web服务器指纹识别web渗透–8–枚举web服务器应用原创 2022-02-28 22:39:46 · 1416 阅读 · 0 评论 -
web渗透--69--Microsoft-Threat-Modeling-Tool威胁建模工具介绍
1、工具安装前期准备:1)预装Windows操作系统,因为该工具仅适用于Windows2)需要安装.NET Framework 4.7.1及其以上版本3)下载代理程序后,需要联网进行安装下载安装1)下载地址:https://aka.ms/threatmodelingtool2)双击安装包,在弹出的框中点击“安装”3)等待下载,直到安装完成2、工具模块该工具主要有以下五个模块:创建模型、打开模型、阅读使用指南、创建一个新的模板、打开一个模板。由于该工具内置的模板已经足够使用,因此常用的模块原创 2020-09-11 18:00:49 · 7021 阅读 · 1 评论 -
web渗透--68--洞态IAST部署及使用
前不久【洞态IAST】正式开源,喜大普奔,此前使用百度开源的OpenRASP-IAST,效果其实很差,可能是平台的问题,也可能是开发写的程序本来就安全,最终一个漏洞都没产出,只能靠二次开发的一些辅助功能充面,想来开发应该不会那么牛逼的,那就是平台的问题了。百度的OpenRASP-IAST除了不产出漏洞外,使用体验也是一个硬伤,这个就不多说了,可能是IAST只是一个附加产物,毕竟人家第一称谓是RASP。原创 2022-01-21 17:53:58 · 2936 阅读 · 0 评论 -
web渗透--67--OpenRasp-IAST二次开发说明
IAST的二次开发,开发环境基于MACOS操作系统一、安装基础环境同https://security.blog.csdn.net/article/details/112670554,基础操作不再过多介绍二、编译并运行管理后台编译环境为CentOS-7,为什么要编译后台?因为二次开发要修改部分内容!2.1、基础环境安装1、安装最新版的golang,并配置环境变量2、安装最新版的nodejs,并配置环境变量3、安装最新版的npm,并配置环境变量原创 2021-01-15 21:08:00 · 1724 阅读 · 0 评论 -
web渗透--66--基于Springboot的Docker部署OpenRASP-IAST
线上部署,部署在测试环境前话1、rasp新版本(1.3.0之后)因为官方将IAST控制台与cloud控制台合并,从而导致新控制台下无法实现自动开启扫描(官方放弃该功能就是因为新控制台下无法实现)。2、rasp新版本(1.3.0之后)新增的功能类库信息扫描是一个非常有价值的功能,这个功能在老版本中没有。原创 2021-01-15 16:56:30 · 1820 阅读 · 0 评论 -
web渗透--65--浏览器缓存攻击测试
1、漏洞名称会话操纵、会话标识未更新、浏览器缓存威胁2、漏洞描述会话标识未更新漏洞,在用户进入登录页面,但还未登录时,就已经产生了一个session,用户输入信息,登录以后,session的id不会改变,也就是说没有建立新session,原来的session也没有被销毁),可能会窃取或操纵客户会话和cookie,它们可能用于模仿合法用户,从而使黑客能够以...原创 2018-09-12 00:04:06 · 1678 阅读 · 2 评论 -
web渗透--64--会话固化漏洞
1、会话固化概述当应用程序在用户成功认证之后未更新会话cookie,攻击者就有可能找到一个会话固定漏洞,迫使用户使用攻击者已知的cookie,在这种情况下,攻击者可以盗取用户会话。会话固定漏洞一般存在于:1、web应用程序在认证用户之前并没有让已有的会话ID失效,而是继续使用已经与用户关联的会话ID。2、攻击者可以强制把已知的会话ID分配给用户,使得一旦用户通过认证,攻击者就可以访问已认证的会话。原创 2018-09-24 18:14:05 · 4209 阅读 · 1 评论 -
web渗透--63--CSS注入
1、漏洞描述CSS注入漏洞涉及在受信任的网站的上下文中注入任意CSS代码的能力,并将其呈现在受害者的浏览器中。此漏洞的影响可能会根据所提供的CSS有效负载而有所不同。该漏洞可能在特殊情况下导致跨站脚本,提取敏感数据泄漏数据或修改用户界面。2、测试方法当应用程序允许提供用户生成CSS或有可能在某种程度上干扰合法样式表时,就会发生此漏洞。原创 2018-09-23 03:31:10 · 2891 阅读 · 3 评论 -
web渗透--62--JavaScript注入漏洞
1、漏洞描述JavaScript注入漏洞是跨站脚本(XSS)的一个子类型,涉及注入任意JavaScript代码的能力,由受害者的浏览器内部的应用程序执行。这个漏洞可以带来很多影响,比如公开用户的会话cookie后,可以被用于模仿受害者,也可以使得让攻击者修改受害者的页面内容以及操控应用程序运行。原创 2018-09-23 03:25:05 · 3107 阅读 · 2 评论 -
web渗透--61--web服务器解析漏洞
1、漏洞描述:服务器相关中间件存在一些解析漏洞,攻击者可通过上传一定格式的文件,被服务器的中间件进行了解析,这样就对系统造成一定危害。常见的服务器解析漏洞涉及的中间件有IIS,apache、nginx等。2、检测方法以下为常见的各大web服务器所出现过的解析漏洞汇总,在检测时刻参考:原创 2018-09-23 03:16:13 · 1598 阅读 · 1 评论 -
web渗透--60--本地存储安全
1、本地存储概述本地存储,也称为Web存储或离线存储。是用来存储绑定到域的键值对的数据并由同源策略强制执行的机制,它有两个对象:本地存储和会话存储,本地存储是持久的,是为了在浏览器或系统重启后使用;会话存储是暂时的,只存在于窗口或标签被关闭前。浏览器平均允许每个域在该存储区中存储大约5MB的空间,与cookie的4KB相比有很大的不同,但是从安全角度来看,关键的区别在于存储在这两个对象中的数据保存在客户端中并且不会发送到服务器,这也提高了网络性能,因为数据不需要在链路中往返。原创 2018-09-23 03:04:02 · 1783 阅读 · 1 评论 -
web渗透--59--服务器多余端口开放
1、漏洞描述:Web应用服务器除业务端口外还会开放一些默认端口(如Jboss开放的8083),这些默认端口对最终用户是不需要开放的,而且也不会用于维护,容易被攻击,本测试目的在于发现服务器上未使用的Web端口。原创 2018-09-23 02:53:20 · 2002 阅读 · 1 评论 -
web渗透--58--DNS域传送漏洞
1、漏洞描述:JBOSS默认配置会有一个后台漏洞,漏洞发生在jboss.deployment命名空间中的addURL()函数,该函数可以远程下载一个war压缩包并解压。如果压缩包里含有webshell文件,是直接可以解析的。2、检测方法利用方法分为手工和工具两种,我们可以利用Dnsenum或者是其它工具,手工的话就利用nslookup即可1、使用工具来获取DNS信息:使用工具来获取DNS信息原创 2018-09-23 02:49:22 · 1456 阅读 · 1 评论 -
web渗透--57--客户端URL重定向
1、漏洞描述:客户端URL重定向,也称为开放式重定向。这是一个输入验证的缺陷,当应用程序接受用户控制的特定的链接输入,该链接引入恶意的外部URL。这种漏洞可以用来实现网络钓鱼攻击,或使受害者重定向到感染页面。原创 2018-09-23 02:39:58 · 2533 阅读 · 1 评论 -
web渗透--56--Flash跨域访问漏洞
1、漏洞描述:不正确的crossdomain.xml策略将导致严重的安全问题,如信息泄露、CSRF等,如下几种是跨域漏洞所产生的常见几种不正确设置:1:permitted-cross-domain-policies为all造成加载目标域上的任何文件作为跨域策略文件,甚至是一个JPG也可被加载为策略文件。2:allow-access-from设为“*”任何的域,有权限通过flash读取本域中的...原创 2018-09-23 02:33:05 · 5093 阅读 · 2 评论 -
web渗透--55--HTML注入
1、漏洞描述HTML注入是注入问题的一种类型,它发生在当用户可以控制输入点,并且能够注入任意HTML代码到有漏洞的web页面时。这个漏洞会造成很多影响,比如用户会话cookie公开,可以被用于冒充受害者,也可以使得让攻击者修改它看到的受害者的页面内容。当用户输入未经过正确的过滤以及输出没有经过编码的情况下,漏洞就会发生。注入允许攻击者发送恶意HTML页面给受害者。目标浏览器无法区分和信任合法代码的恶意部分,并在受害者背景下解析和执行所有的合法代码。原创 2018-09-23 02:27:22 · 3214 阅读 · 1 评论 -
web渗透--54--客户端资源处理漏洞
1、漏洞描述客户端资源处理漏洞是指当一个应用程序接受一个由用户控制并指定资源路径的输入时,发生的输入验证漏洞。具体而言,这种漏洞具有控制URL链接到存在于网页中的某些资源的能力。受到的影响可能会因攻击者控制的URL元素类型不同而不同,它通常会采用跨站点脚本攻击方式来进行。原创 2018-09-23 02:20:48 · 1255 阅读 · 1 评论 -
web渗透--53--防御应用程序滥用
1、问题描述合法函数的滥用和非法使用可以试图枚举web应用程序,找出弱点,并利用漏洞进行攻击。应用程序应该进行测试以确认是否有保护应用程序的防御机制,如果缺乏主动防御,将允许攻击者发现漏洞而没有任何追踪线索。应用程序的所有者因而不会知道他们的应用程序遭受攻击。原创 2018-09-22 11:57:05 · 6032 阅读 · 1 评论 -
web渗透--52--异常信息泄漏
1、漏洞名称:未自定义统一错误页面导致信息泄露,抛出异常信息泄露,错误详情信息泄漏2、漏洞描述:JBOSS默认配置会有一个后台漏洞,漏洞发生在jboss.deployment命名空间,中的addURL()函数,该函数可以远程下载一个war压缩包并解压。如果压缩包里含有webshell文件,是直接可以解析的。3、检测方法1、通过web扫描工具对网站扫描可得到结果。2、或者通过手工,去尝试...原创 2018-09-22 11:52:29 · 6468 阅读 · 1 评论 -
web渗透--51--WebSockets安全测试
1、WebSockets概述传统的HTTP协议只允许每个TCP连接一个请求/响应,这是一个半双工的交互模式。HTML5 WebSockets允许客户端/服务器建立一个 “全双工” 通信通道,从而允许客户端和服务器真正实现异步通信。WebSocket通过HTTP进行初始的 “升级” 握手,从那时起,所有通信都通过TCP通道并使用frames。原创 2018-09-22 11:15:40 · 3419 阅读 · 1 评论 -
web渗透--50--web消息漏洞
1、web消息描述Web消息(也称为跨文档消息)允许在不同域上运行的应用程序以安全的方式进行通信。举个例子,该例子中引入了postMessage()方法,使纯文本消息可以跨源发送,它包含两个参数,消息和域。为了接收消息,接收网站需要添加新的事件处理程序,并拥有以下属性:数据:输入消息的内容来源:发送者的文档来源源:源窗口原创 2018-09-22 11:13:10 · 5284 阅读 · 1 评论 -
web渗透--49--常见的数据信息泄露
一、备份文件泄漏1.1、漏洞描述:备份文件泄露,在web服务中,常常不局限于网站的源代码泄露,网站的数据库备份文件,以及上传的敏感文件,或者一切正常备份,原则不允许访问的文件可被通过访问web路径进行下载得到,造成其信息泄露。有效的帮助攻击者理解网站应用逻辑,为展开其他类型的攻击提供有利信息,降低攻击的难度,可以进一步获取其他敏感数据。原创 2018-09-22 11:08:16 · 5567 阅读 · 2 评论 -
web渗透--48--堆栈轨迹测试
1、堆栈轨迹概述堆栈轨迹本身并不具备脆弱性,但它们所泄露的信息对于攻击者来说往往具有很大的价值,攻击者会通过篡改web应用的HTTP请求或其他输入信息来引发堆栈轨迹信息的产生。如果应用响应异常时产生的堆栈轨迹信息未被设定过,将会向攻击者泄露很多有用的信息,这些信息在后续的攻击中将产生非常大的帮助作用。如调试信息中可能包含的应用安全路径,或对象调用方式等应用内部运作信息。原创 2018-09-22 11:05:22 · 3330 阅读 · 1 评论 -
web渗透--47--基于DOM的XSS跨站
1、漏洞描述文档对象模型(Document Object Model),即DOM。是用来在浏览器中表示文件的结构格式。DOM支持动态脚本,诸如JavaScript来引用文档组件,如表单字段或会话cookie。DOM也用于浏览器的安全,例如限制在不同域的脚本获取其它域的cookie会话。当活动内容(如JavaScript函数)被特制的请求修改时,可能会出现基于DOM的XSS漏洞,这样能够使得攻击者可以控制DOM元素。原创 2018-09-22 11:02:26 · 1886 阅读 · 1 评论 -
web渗透--46--不安全的对象引用
1、漏洞描述在有不安全直接对象引用漏洞的情况下,通过修改用于直接检索对象的参数的值,攻击者就可以绕过授权对资源进行访问。被访问的资源甚至可以完全属于其他用户,也可以是系统文件等。该漏洞是应用程序未做充分授权检查的情况下,使用用户提供的输入数据对对象进行检索造成的。原创 2018-09-22 10:56:41 · 3505 阅读 · 1 评论 -
web渗透--45--报错信息测试
1、漏洞描述通常在Web应用的渗透测试中,我们会遇到很多来自应用或web服务器的报错信息。当使用一些用工具特殊处理过或人工编写的请求时,可能会触发这些错误显示。这样的报错信息对于渗透测试人员来说非常有利,因为其中包含了大量有关数据库、bug或其他与web应用直接关联的技术组建相关的技术信息。原创 2018-09-22 10:52:44 · 1423 阅读 · 1 评论 -
web渗透--44--web服务器控制台地址泄漏
1、漏洞名称:Web容器控制台地址泄漏、中间件控制台地址泄漏、web服务器控制台地址泄漏2、漏洞描述:Web控制台是一种基于Web的用户界面,其常常被用于网站后台或者web容器控制台中,其不仅仅局限于容器或者网站管理后台,还包括一些数据库默认地址等。在web安全中,网站系统在泄漏其web容器(中间件)或者数据库的控制台后,存在增加被入侵的风险。常见的web控制台包括以下多种:tomcat、a...原创 2018-09-22 10:49:21 · 4063 阅读 · 1 评论 -
web渗透--43--文件上传漏洞
1、漏洞描述:文件上传漏洞,直面意思可以利用WEB上传一些特定的文件。一般情况下文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。文件上传本身是web中最为常见的一种功能需求,关键是文件上传之后服务器端的处理、解释文件的过程是否安全。一般的情况有:1、上传Web脚本语言,服务器的WEB容器解释并执行了用户上传的脚本,导致代码执行。2、上传Flash...原创 2018-09-21 19:45:24 · 4591 阅读 · 1 评论 -
web渗透--42--本地文件包含/远程文件包含
一、本地文件包含1、漏洞描述本地文件包含(也称为LFI)是利用应用程序中存在有漏洞的包含程序,来完成包含文件的过程。例如,当页面接把包含文件的路径作为输入,但未经过适当的过滤,允许在输入中插入目录遍历字符(…/)时,就容易出现这个漏洞。这个漏洞常出现在PHP、ASP、JSP等其他技术中。2、测试方法当传递到include语句的路径未经过适当的过滤时,便会出现LFI漏洞,因此,测试时应该把文件名作为参数的脚本。原创 2018-09-21 19:39:04 · 2249 阅读 · 1 评论 -
web渗透--41--IMAP/SMTP注入
1、漏洞描述IMAP/SMTP注入可以影响到与邮件服务器通信的所有应用程序,但通常只是webmail。测试IMAP/SMTP注入的目的是验证由于输入未经适当过滤,攻击者可以向邮件服务器注入任意IMAP/SMTP命令。如果邮件服务器不能直接从互联网访问,IMAP/SMTP注入技术会更为有效。其中,如果可以与后台邮件服务器进行充分交互,建议测试人员直接进行测试。IMAP/SMTP注入能够使攻击者直接从互联网上访问邮件服务器,但通过其他方式却无法实现。在有些情况下,这些内部系统并没有部署与前端we原创 2018-09-21 19:36:55 · 3085 阅读 · 1 评论 -
web渗透--40--竞争/并发漏洞
1、漏洞描述:竞争/并发漏洞,常属于逻辑业务中的漏洞类型,例如攻击者通过并发http/tcp请求而达到多次获奖、多次收获、多次获赠等非正常逻辑所能触发的效果。下面以简化的例子说明在交易的Web应用程序中潜在的并行问题,并涉及联合储蓄帐户中的两个用户(线程)都登录到同一帐户试图转账的情况:1.帐户A有100存款,帐户B有100存款。用户1和用户2都希望从帐户A转10分到帐户B.2.如果是正确的交易的...原创 2018-09-21 19:34:03 · 4381 阅读 · 1 评论 -
web渗透--39--验证码功能缺陷
1、漏洞描述:验证码就是每次访问页面时随机生成的图片,内容一般是数字和字母(更变态点的有中文,现在已经升级到图片,动画等验证码),需要访问者把图中的数字字母填到表单中提交,这样就有效地防止了暴力破解。验证码也用于防止恶意灌水、广告帖等。在登陆的地方访问一个脚本文件,该文件生成含验证码的图片并将值写入到session里,提交的时候验证登陆的脚本就会判断提交的验证码是否与session里的一致。目前...原创 2018-09-21 19:29:17 · 3276 阅读 · 1 评论 -
web渗透--38--伪造请求
1、漏洞说明伪造请求是一种攻击者用来绕过前端应用限制直接提交数据进行后端处理的方法。攻击者向目标发送HTTP POST/GET的请求数据,通过代理拦截与发送不被业务逻辑支持、防范、预期的数据。一些伪造请求包含参数猜测或揭露隐藏特性和功能。例如,启用调试功能、显示特殊的屏幕等。有关伪造请求功能的漏洞,在不同的业务逻辑中验证的数据是不同的,攻击者的数据是用于破坏业务逻辑工作流程。应用应该对逻辑做检查处理,防止系统接受伪造的请求。原创 2018-09-21 19:25:35 · 1474 阅读 · 2 评论 -
web渗透--37--业务逻辑数据验证
1、漏洞描述应用程序必须确保只有逻辑有效的数据才能在系统应用服务器的前端输入。只有在服务器上验证数据,才能避免通过代理等方式篡改数据注入到服务器。关于业务数据漏洞验证,是在应用程序中特有的,不同于构造请求的漏洞,它们不仅关注逻辑数据,更关心打破业务逻辑流程所带来的问题。应用程序的前端和后端都必须校验和验证所拥有的数据,这种方法已经被使用,并通过了逻辑有效性证明。原创 2018-09-21 19:22:55 · 984 阅读 · 1 评论 -
web渗透--36--未加密信道发送敏感数据
1、漏洞描述:如果应用通过未加密信道(如HTTP)传输敏感数据,势必会面临安全风险。常见的敏感数据如:1、认证需要用到的信息。如证书、PIN码、绘画标识符、令牌(token)、cookies等。2、受法律法规、公司制度保护的信息。如金融账号、用户数据等。2、检测方法各类型的数据在传输时都应当进行加密,而不是以明文的方式传输。在传输数据时,需要使用HTTPS协议而不是HTTP协议,并且考虑是不是使用了弱密码。原创 2018-09-21 19:19:37 · 4428 阅读 · 1 评论 -
web渗透--35--Padding Oracle攻击
1、漏洞描述:Padding Oracle攻击指应用在解密客户端提交的加密数据时,泄露了解密数据的分段填充是否合法的信息。攻击者利用Padding Oracle可以在不知道加密程序所使用的密钥的情况下,解密数据或者加密任意数据。即使应用程序确认加密数据的完整性,仍会导致该程序仍有敏感数据泄露和越权漏洞的风险。密文在被解密时,会被分成若干个数据块,每个数据块有固定的长度,常见的加密算法大多为8字...原创 2018-09-21 19:17:20 · 3000 阅读 · 1 评论 -
web渗透--34--脆弱的通信加密算法
1、漏洞名称:弱加密算法、脆弱的加密算法、脆弱的SSL加密算法、openssl的FREAK Attack漏洞2、漏洞描述:脆弱的SSL加密算法,是一种常见的漏洞,且至今仍有大量软件支持低强度的加密协议,包括部分版本的openssl。其实,该低强度加密算法在当年是非常安全的,但时过境迁,飞速发展的技术正在让其变得脆弱。黑客可利用SSL弱加密算法漏洞进行SSL中间人攻击,即强迫服务器和用户之间使...原创 2018-09-17 23:00:03 · 5941 阅读 · 2 评论 -
web渗透--33--宽字节注入
1、漏洞描述:宽字节注入是相对于单字节注入而言的,该注入跟HTML页面编码无关,宽字节注入常见于mysql中,GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象,当%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠\,变成了%df...原创 2018-09-16 15:45:25 · 1068 阅读 · 2 评论 -
web渗透--32--Json劫持/Json注入
1、漏洞描述:JSON(JavaScript Object Notation)是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成,这种纯文本的数据交互方式由于可以天然的在浏览器中使用,所以随着ajax和web业务的发展得到了广大的发展,各种大型网站都开始使用,包括Yahoo,Google,Tencent,Baidu等等,目前各银行都有用这种方式来实现数据交互。但是如果这种交...原创 2018-09-16 15:36:54 · 6459 阅读 · 4 评论 -
web渗透--31--ORM注入
1、ORM注入概述ORM 是对象关系映射(Object Relational Mapping)的缩写。是写程序时的一种写法,以前写程序查数据库的时候都是代码加 sql 语句写到一起,程序庞大后就很难管理维护。后来就把程序和 sql 语句分开了。同时 ORM 把 sql 的写法进行了封装,程序调用更为方便,能让程序员真正的去关注逻辑层代码,去面向对象编程。原创 2018-09-16 15:32:56 · 7227 阅读 · 4 评论