1.owasp top10
A:SQL注入的原理和防御思路都在之前整理的文章中说过了,这里便不再重复,主要是说一下SQL注入的分类,一类是普通注入,就是针对服务器返回的有价值的报错信息来进行注入,一类是盲注,就是服务器不会返回什么有价值的错误信息,主要是利用攻击者自己构造的payload测试结果来进行判别注入是否成功与否。
B:xss中DOM型xss的利用思路如下:
图一C:CSRF的基本原理阐述
攻击者利用xss的方式(其实不仅仅是xss,不用xss也可以csrf)注入一段脚本,然后用户访问运行该脚本接着脚本伪造受害者发送一个合法请求,从而达到攻击者想要达到的目的。
2.漏扫工具
这里主要介绍了w3af,没啥好说的漏扫这一部分外面企业主要是专业版用的比较多。。。。就不会展开了。
3.web应用程序渗透测试
第一种是SQL注入,没啥好说的,看前面sqli-lab的文章自己练。
第二种是xss,这里说一下xss中服务器页面返回最好做16进制编码(其实这一点查不出为什么)
然后讲一下xss的危害,除了盗取cookie,还可以劫持浏览器,截取屏幕,添加管理员账户等等。
再讲一个xss的利用框架,在线的有xss platform(http://xss1.cn),beef框架,xssf框架等,主要的利用方法是通过找到xss的利用漏洞,然后远程包含附带框架平台利用的js代码,植入成功以后就可以利用平台来执行其他骚操作,具体操作就得看平台而定了。这里简单以beef做个例子。
图二把ip换成安装beef的攻击机ip就可以了。。。
图三然后其他用户浏览器访问的时候beef就能获得权限了。如下:
图四这样在beef框架中就可以做各种羞羞的事情了。。。
第三种主要讲了命令注入漏洞,环境是wordpress的插件存在命令注入漏洞,因此可以去express-db.com上面寻找相对的漏洞利用poc,从而执行相应的操作。
图五第四种是文件包含和文件上传漏洞
这里简单说一下,远程文件包含比本地文件包含的危害要更大的地方在于我们可利用远程文件包含来进行包含一些攻击者预先设置好的攻击代码,从而植入webshell。而他也要有利用条件,如下:
图六然后试一下文件上传利用,利用wordpress中的插件文件上传漏洞来getshell
这里科普一下metasploit的rb文件路径(kali)
/usr/share/metasploit-framework/modules/exploits/netware/
图七这里一个坑是metasploit不用那么复杂加入新文件,直接新建一个文件夹use放进去就可以了。
然后就是set options的部分,弄完以后就可以exploit了。
图八但是我试了一下,第一次上传失败,后面的显示上传成功,但是没法访问shell,可能需要后续对该利用poc进一步调整。
网友评论