SQL注入学習ノート12日目
5581 ワード
Webサイトがデータ漏洩を脅かす方法:Web脆弱性、システム脆弱性、ミドルウェア脆弱性、データベース脆弱性
SQL注入は最も典型的な方法である2011年、csdnの600万人のユーザーパスワードが流出した.
シェルはハッカーがよく使う無殺の手口の一つだ.
Ddos分散型サービス拒否死の平TCP/IPプロトコルによれば、パケットの最大サイズは65535バイトであってもよい.死の攻撃の攻撃はこの特殊な事実を利用した.このタイプの攻撃では,攻撃者はパケットフラグメントを加算すると最大パケットサイズを超えるパケットを送信する.コンピュータは通常、これらのパケットをどのように処理し、最終的に凍結したり、完全にクラッシュしたりするか分からない.
反映された攻撃は、この場合、ゾンビネットワーク(反射器とも呼ばれる)の助けを得て実行される.攻撃者は被害者の機械のように見えるゾンビネットワークを使って罪のないコンピュータに接続要求を送信した(これはパケットヘッダのソースをだますことによって行われた).これにより、コンピュータホストは被害を受けたコンピュータに確認を送信する.このような要求は、異なるコンピュータから同じマシンに複数あるため、コンピュータを過負荷してクラッシュさせる.このタイプはsmurf攻撃とも呼ばれる.
メール爆弾メール爆弾攻撃は通常、電子メールサーバを攻撃します.このタイプの攻撃では、パケットではなく、ランダムなゴミ値が埋め込まれた大きなEメールがターゲットのEメールサーバに送信されます.これにより、通常、負荷が急上昇したためにEメールサーバがクラッシュし、修復まで使用できなくなります.
Teardropこのタイプの攻撃では,パケットのセグメントオフセットフィールドが乱用される.IPヘッダの1つのフィールドは、セグメント化パケットに含まれるデータの元のパケットに対する開始位置またはオフセットを示す「セグメントオフセット」フィールドである.1つのセグメントパケットのオフセットとサイズの合計が次のセグメントパケットの合計と異なる場合、パケットはオーバーラップします.このような場合、涙の攻撃を受けやすいサーバがパケットを再構築できず、サービスを拒否する場合があります.
サイトダークチェーン:ダークチェーンが指すサイトは通常、不正なサイトでもあります.Webサイトの馬掛け:隠蔽性が高く、ユーザーが知らず知らずのうちに木馬を実行させる.ウイルス対策ソフトの検出を避け、通常はシェル処理を使用します.フィッシングサイト:正規企業のサイトと非常に似たようなサイトを模倣制作
脅威攻撃プロセス情報収集、脆弱性スキャン、脆弱性利用、サーバ権限取得、権限付与、権限維持
情報収集(ネットワーク情報:ドメイン名、ipアドレス、ネットワークトポロジシステム情報:オペレーティングシステムバージョン、オープンな各種ネットワークサービスバージョンユーザー情報:ユーザー表識、グループ表識、共有資源、タイムリーな通信ソフトウェアアカウント、メールアカウント)
パッシブ収集:情報収集側が他のネットワーク攻撃組織の真のC&Cと攻撃中間ノード(攻撃インフラストラクチャ)と、中間ノードから被陥落ホスト間の通信リンク上で情報収集と傍受を行う方式である.
アクティブ収集:アクティブ収集はパッシブ収集と似ているが、その収集データの未知のソースは国Aが把握している攻撃行動インフラストラクチャ上で行われ、国Aが把握している真実のC&Cさえ含まれている.言い換えれば、この収集方式は、情報収集側が自ら出撃し、他の攻撃組織が攻撃行動を起こすインフラストラクチャやリアルC&Cを陥れ、ホストから必要なデータを収集することで、受動収集のようにデータを復号するなどの操作を行わなくてもよい.
被害ホスト共有/盗難:被害ホスト共有/盗難の情報収集方式は、外部攻撃行動組織行動時に植え込まれた悪意のあるコードまたはC&Cシステムの脆弱性を利用して、被害ホストへのアクセス権を取得したり、植え込まれた悪意のあるコード(リバウンド接続されたドメイン名またはIPを引き継いだり)、または自分の悪意のあるコードに置き換えたりする.すなわち、情報収集側は、他の組織に陥落した被害ホストのアクセス権限を共有、引き継ぎ、置換して、被害ホストのデータを取得したり、他の攻撃組織の行動を監視したりすることができる.
ターゲット再配置:ターゲットリダイレクトの収集方式は、キャプチャされた他の攻撃組織が使用するネットワーク侵入コンポーネント(インプラントコード、脆弱性利用など)を利用して、自分のネットワーク侵入攻撃の開発サイクルを短縮し、つまり他人の攻撃コードを私のために使用することである.情報収集側は,キャプチャした悪意のあるコードツールなどを直接利用することができる.
踏みつけ点:事前にどこかへ考察し、後で仕事を展開する準備をする.情報を取得するプロセス
ネットワークスキャン:リモートホストまたはローカルホストの弱点と脆弱性を検出する自動化プログラム.脆弱性スキャンは侵入防止の最も基本的な仕事であり、攻撃者の前に脆弱性を発見し、修正ネットワークスキャンを与える際に相手が採用したプロトコルに基づいて、一定時間内に、自分のシステムを通じて相手のプロトコルを特定読み取り、推測検証、悪意的に破壊し、相手が直接または間接的にデータを返すことをある指標の判断根拠とする行為である.
ネットワークスキャンで取得した情報:は、生存ホスト、IPアドレス、および生存ホストが開放するポート を発見する.ホストオペレーティングシステムのタイプとシステム構造を発見 ホストオープンのサービスタイプ を発見ホストに存在する脆弱性を発見 ネットワークスキャンの主な技術: Icmp echoスキャン-ping実装メカニズムは、ネットワーク上のホストが電源を入れているかどうかを判断するのに非常に有用であり、ターゲットホストにicmp echo requestパケット(type 8)を送信し、返信を待つicmp echo replay(type 0)が受信できれば、ターゲットシステムが に達することを示す. Non echoスキャン–応答するかどうか、ファイアウォールを突破できるicmp timestamp request(type 13)またはicmp address mask request(type 13)を送信します. Icmp sweepスキャン-icmp echoをベースに、パラレル送信により複数のターゲットホストを同時に検出し、検出効率を向上させる. Broadcast castスキャン-icmpリクエストパケットのターゲットアドレスをブロードキャストアドレスまたはネットワークアドレスに設定すると、ブロードキャストまたはネットワーク全体のホストを検出できます.欠点はunix/linuxシステムにのみ適用され、windowsはこのリクエストパケットを無視し、ブロードキャスト嵐を引き起こしやすいことです.
ネットワークスキャンが関心を持つデータ:パスワード、金融アカウント、機密または機密の情報データを覗き見し、低レベルのプロトコル情報を覗く
脆弱性スキャンの実装方法脆弱性ライブラリのマッチング方法---ルールベースのマッチング技術を採用する.脆弱性ライブラリの整合性と有効性は、脆弱性スキャンシステムのパフォーマンスを決定します.更新と改訂は、脆弱性スキャンシステムの実行に影響を与えるタイムプラグイン技術(機能モジュール技術)----スクリプト言語で作成されたサブルーチンであり、スキャンプログラムは、プラグインを呼び出して脆弱性スキャンを実行することによって、システムに存在する1つ以上の脆弱性を検出する.新しいプラグインを追加すると、脆弱性スキャンソフトウェアに新しい機能を追加することができ、ユーザー自身がper、c、または独自に設計したスクリプト言語でプラグインを作成することで、脆弱性スキャンソフトウェアの機能を拡張することができます.
脆弱性の利用
攻撃フェーズは,攻撃ターゲットに浸透するコアプロセスであり,事前攻撃フェーズで収集した情報を用いてハッカー攻撃を実施する主なプロセスである.プリアタックフェーズ-情報収集、アタックフェーズ-浸透アタック
Owasp(オープンWebアプリケーションセキュリティプロジェクト)式の組織で、コンピュータとインターネットアプリケーションに関する公正、実際、コスト効果に関する情報を提供しています.非営利組織であり、いかなる企業や財団にも付属していない.Owasp top 10 A 1------注入A 2-------失効したアイデンティティ認証とセッション管理------13------失効したアイデンティティ認証17 A 3------クロスステーションスクリプト(xss)13------機密情報漏洩17 A 4------不安全な直接オブジェクトアプリケーション13--------xml外部エンティティ(xxe)新17 A 5-------安全構成エラー13------失効したアクセス制御(マージ)17 A 6-----機密情報漏洩13------------------------セキュリティ構成エラー17 A 7-----機能レベルアクセス制御欠落13----------クロスステーションスクリプト17 A 8-----クロスステーション要求偽造(csrf)13---------安全でない逆シーケンス化17 A 9-----既知の脆弱性を含むコンポーネントを使用する------13------常に脆弱性を持つコンポーネントを使用する17 A 10-----未検証のリダイレクトと転送13--------不足のログ記録と監視17
sqli-labs 1をインストールします.圧縮パッケージsqli-labs...zipを/var/www/html/に置き、解凍します.サービスサービス開始権限を変更するchmod 777 -R . 5.ファイアウォールvim/etc/sysconfig/iptablesを変更し、80ポート4を開放する.Webサイトのプロファイルvim sql-connections/db-credsを変更します.inc mysqlのパスワード5を入力します.ブラウザに、192.168.85.4/sqli-labs/6などの仮想マシンアドレスを入力します.駅を建てて、setup/reset database for labsをクリックして完成します
SQLインジェクションの第1ステップ:閉じた文字に''''を追加するテスト最後にコメント%23を追加する第2ステップ:測列数order by列数(偽ではない)第3ステップ:爆表示ビット出力の桁数(連合クエリーを使用)第4ステップ:爆データベースdatabase()第5ステップ:爆データテーブルgroup_concat(table_name) from information_schema.tables where table_schema='データベース名';ステップ6:爆発フィールドgroup_concat(column_name) from information_schema.columns where table_schema='データベース名'and table_name='データテーブル名';ステップ7:爆発データgroup-concat(列名)fromデータベース名.データテーブル
2019.12.13-2心栓
SQL注入は最も典型的な方法である2011年、csdnの600万人のユーザーパスワードが流出した.
シェルはハッカーがよく使う無殺の手口の一つだ.
Ddos分散型サービス拒否死の平TCP/IPプロトコルによれば、パケットの最大サイズは65535バイトであってもよい.死の攻撃の攻撃はこの特殊な事実を利用した.このタイプの攻撃では,攻撃者はパケットフラグメントを加算すると最大パケットサイズを超えるパケットを送信する.コンピュータは通常、これらのパケットをどのように処理し、最終的に凍結したり、完全にクラッシュしたりするか分からない.
反映された攻撃は、この場合、ゾンビネットワーク(反射器とも呼ばれる)の助けを得て実行される.攻撃者は被害者の機械のように見えるゾンビネットワークを使って罪のないコンピュータに接続要求を送信した(これはパケットヘッダのソースをだますことによって行われた).これにより、コンピュータホストは被害を受けたコンピュータに確認を送信する.このような要求は、異なるコンピュータから同じマシンに複数あるため、コンピュータを過負荷してクラッシュさせる.このタイプはsmurf攻撃とも呼ばれる.
メール爆弾メール爆弾攻撃は通常、電子メールサーバを攻撃します.このタイプの攻撃では、パケットではなく、ランダムなゴミ値が埋め込まれた大きなEメールがターゲットのEメールサーバに送信されます.これにより、通常、負荷が急上昇したためにEメールサーバがクラッシュし、修復まで使用できなくなります.
Teardropこのタイプの攻撃では,パケットのセグメントオフセットフィールドが乱用される.IPヘッダの1つのフィールドは、セグメント化パケットに含まれるデータの元のパケットに対する開始位置またはオフセットを示す「セグメントオフセット」フィールドである.1つのセグメントパケットのオフセットとサイズの合計が次のセグメントパケットの合計と異なる場合、パケットはオーバーラップします.このような場合、涙の攻撃を受けやすいサーバがパケットを再構築できず、サービスを拒否する場合があります.
サイトダークチェーン:ダークチェーンが指すサイトは通常、不正なサイトでもあります.Webサイトの馬掛け:隠蔽性が高く、ユーザーが知らず知らずのうちに木馬を実行させる.ウイルス対策ソフトの検出を避け、通常はシェル処理を使用します.フィッシングサイト:正規企業のサイトと非常に似たようなサイトを模倣制作
脅威攻撃プロセス情報収集、脆弱性スキャン、脆弱性利用、サーバ権限取得、権限付与、権限維持
情報収集(ネットワーク情報:ドメイン名、ipアドレス、ネットワークトポロジシステム情報:オペレーティングシステムバージョン、オープンな各種ネットワークサービスバージョンユーザー情報:ユーザー表識、グループ表識、共有資源、タイムリーな通信ソフトウェアアカウント、メールアカウント)
パッシブ収集:情報収集側が他のネットワーク攻撃組織の真のC&Cと攻撃中間ノード(攻撃インフラストラクチャ)と、中間ノードから被陥落ホスト間の通信リンク上で情報収集と傍受を行う方式である.
アクティブ収集:アクティブ収集はパッシブ収集と似ているが、その収集データの未知のソースは国Aが把握している攻撃行動インフラストラクチャ上で行われ、国Aが把握している真実のC&Cさえ含まれている.言い換えれば、この収集方式は、情報収集側が自ら出撃し、他の攻撃組織が攻撃行動を起こすインフラストラクチャやリアルC&Cを陥れ、ホストから必要なデータを収集することで、受動収集のようにデータを復号するなどの操作を行わなくてもよい.
被害ホスト共有/盗難:被害ホスト共有/盗難の情報収集方式は、外部攻撃行動組織行動時に植え込まれた悪意のあるコードまたはC&Cシステムの脆弱性を利用して、被害ホストへのアクセス権を取得したり、植え込まれた悪意のあるコード(リバウンド接続されたドメイン名またはIPを引き継いだり)、または自分の悪意のあるコードに置き換えたりする.すなわち、情報収集側は、他の組織に陥落した被害ホストのアクセス権限を共有、引き継ぎ、置換して、被害ホストのデータを取得したり、他の攻撃組織の行動を監視したりすることができる.
ターゲット再配置:ターゲットリダイレクトの収集方式は、キャプチャされた他の攻撃組織が使用するネットワーク侵入コンポーネント(インプラントコード、脆弱性利用など)を利用して、自分のネットワーク侵入攻撃の開発サイクルを短縮し、つまり他人の攻撃コードを私のために使用することである.情報収集側は,キャプチャした悪意のあるコードツールなどを直接利用することができる.
踏みつけ点:事前にどこかへ考察し、後で仕事を展開する準備をする.情報を取得するプロセス
ネットワークスキャン:リモートホストまたはローカルホストの弱点と脆弱性を検出する自動化プログラム.脆弱性スキャンは侵入防止の最も基本的な仕事であり、攻撃者の前に脆弱性を発見し、修正ネットワークスキャンを与える際に相手が採用したプロトコルに基づいて、一定時間内に、自分のシステムを通じて相手のプロトコルを特定読み取り、推測検証、悪意的に破壊し、相手が直接または間接的にデータを返すことをある指標の判断根拠とする行為である.
: , 。
: , 。
: , ,
: 。
: 。
ネットワークスキャンで取得した情報:
ネットワークスキャンが関心を持つデータ:パスワード、金融アカウント、機密または機密の情報データを覗き見し、低レベルのプロトコル情報を覗く
脆弱性スキャンの実装方法脆弱性ライブラリのマッチング方法---ルールベースのマッチング技術を採用する.脆弱性ライブラリの整合性と有効性は、脆弱性スキャンシステムのパフォーマンスを決定します.更新と改訂は、脆弱性スキャンシステムの実行に影響を与えるタイムプラグイン技術(機能モジュール技術)----スクリプト言語で作成されたサブルーチンであり、スキャンプログラムは、プラグインを呼び出して脆弱性スキャンを実行することによって、システムに存在する1つ以上の脆弱性を検出する.新しいプラグインを追加すると、脆弱性スキャンソフトウェアに新しい機能を追加することができ、ユーザー自身がper、c、または独自に設計したスクリプト言語でプラグインを作成することで、脆弱性スキャンソフトウェアの機能を拡張することができます.
脆弱性の利用
攻撃フェーズは,攻撃ターゲットに浸透するコアプロセスであり,事前攻撃フェーズで収集した情報を用いてハッカー攻撃を実施する主なプロセスである.プリアタックフェーズ-情報収集、アタックフェーズ-浸透アタック
Owasp(オープンWebアプリケーションセキュリティプロジェクト)式の組織で、コンピュータとインターネットアプリケーションに関する公正、実際、コスト効果に関する情報を提供しています.非営利組織であり、いかなる企業や財団にも付属していない.Owasp top 10 A 1------注入A 2-------失効したアイデンティティ認証とセッション管理------13------失効したアイデンティティ認証17 A 3------クロスステーションスクリプト(xss)13------機密情報漏洩17 A 4------不安全な直接オブジェクトアプリケーション13--------xml外部エンティティ(xxe)新17 A 5-------安全構成エラー13------失効したアクセス制御(マージ)17 A 6-----機密情報漏洩13------------------------セキュリティ構成エラー17 A 7-----機能レベルアクセス制御欠落13----------クロスステーションスクリプト17 A 8-----クロスステーション要求偽造(csrf)13---------安全でない逆シーケンス化17 A 9-----既知の脆弱性を含むコンポーネントを使用する------13------常に脆弱性を持つコンポーネントを使用する17 A 10-----未検証のリダイレクトと転送13--------不足のログ記録と監視17
sqli-labs 1をインストールします.圧縮パッケージsqli-labs...zipを/var/www/html/に置き、解凍します.サービスサービス開始権限を変更するchmod 777 -R . 5.ファイアウォールvim/etc/sysconfig/iptablesを変更し、80ポート4を開放する.Webサイトのプロファイルvim sql-connections/db-credsを変更します.inc mysqlのパスワード5を入力します.ブラウザに、192.168.85.4/sqli-labs/6などの仮想マシンアドレスを入力します.駅を建てて、setup/reset database for labsをクリックして完成します
url
+ ( URL , :%2B
/ , :%2F
? URL , :%3F
# , :%23
& URL , :%26
= URL , :%3D
+ ( URL , :%2B
/ , :%2F
? URL , :%3F
! %21
" %22
# %23
$ %24
% %25
& %26
' %27
( %28
) %29
SQLインジェクションの第1ステップ:閉じた文字に''''を追加するテスト最後にコメント%23を追加する第2ステップ:測列数order by列数(偽ではない)第3ステップ:爆表示ビット出力の桁数(連合クエリーを使用)第4ステップ:爆データベースdatabase()第5ステップ:爆データテーブルgroup_concat(table_name) from information_schema.tables where table_schema='データベース名';ステップ6:爆発フィールドgroup_concat(column_name) from information_schema.columns where table_schema='データベース名'and table_name='データテーブル名';ステップ7:爆発データgroup-concat(列名)fromデータベース名.データテーブル
2019.12.13-2心栓