「webセキュリティ深度分析」読書ノート

2471 ワード

  • http要求をburpsuiteにより修正し、フロントエンドJavaScript検証を避け、敏感データをサーバに提出することに成功し、xssクロスステーション・ホールを引き起こした.
  • JavaScriptは先端認証に属しています.ブラウザでデータを提出していない時に検証を行います.私達は検証を通過し、HTTP要求を遮断してデータを修正しました.JavaScriptの検証はまったく役に立たないです.このことから,フロントエンド検証は信頼できない.
  • ウェブ開発者として、フロントエンドJavaScript認証はユーザーの入力ミスを防止するためであり、サーバー側の認証は悪意のある攻撃を防止するためであることを肝に銘じなければならない.
  • WinSock Expert:ネットワーク送信と受信データを監視し修正するためのプログラムで、テスト員のネットワークアプリケーションのデバッグを手伝って、比較的軽いタイプです.
  • Google Hackは、Googleが提供する構文に基づいて情報検索を行うだけです.site-----ドメイン名intextを指定します.本文にキーワードがあるページintitle-----タイトルにキーワードがあるページinfo-----いくつかの基本情報inurl-----URLにキーワードがあるページfiletype-----指定ファイルタイプを検索します.
  •   :
    intitle:     filetype:php  //         “    ”,   php     
    intext:Powered by Discuz  //    Discuz   ,    Discuz  ,    ,      
    
  • 検索エンジンはクモが登ったページを調べるしかないです.クモはウェブサイトのルートディレクトリrobots.txtの約束に従って爬行します.もしいくつかの敏感なディレクトリがクモが爬行することを望まないならば、ウェブサイトのルートのディレクトリrobots.txtの中で書くことができます.このようにスパイダーに登られませんが、攻撃者は直接ロbot.txtにアクセスできます.リスクもあります.
  • 格納プロセス(Stred Procesdure)は、大規模なデータベースシステムにおいて特定の機能を達成するためのSQLのセットである.システムコマンドを実行すると、レジストリを見てディスクディレクトリなどを読み込みます.攻撃者が最もよく使う記憶プロセスは「xpucmdshell」であり、この記憶プロセスはユーザがオペレーティングシステムコマンドを実行することを可能にする.
  • 幅のバイト注入:符号化不統一によるもので、この注入は一般的にPHP+MySQLに現れる.phpプロファイルphp.iniにmagic_が存在します.quot tesgpcオプションは、魔術引用符と呼ばれるもので、開くとget、post、cookieで受信した'、'、\、null文字はいずれも自動的にバックスラッシュが加算されます.ブラインド注:つまりページに差がない注入で、遅延注入は時間差に基づく注入技術です.mysqlには関数があります.
  • アップロードの脆弱性:ファイルアップロードの流れは通常クライアントのためにJavaScriptを使って検証され、サーバ側はランダムな数でファイルの名前を変更し、ファイルの重複を防ぐために
  • プログラマは、アップロードの脆弱性を防ぐために、次の2つに分けることができます.
  • クライアント検出:クライアントがJavaScriptを使用して検出し、ファイルがアップロードされていない場合、ファイルを検証する.
  • サーバ端検出:サービスエンドスクリプトは、一般的にファイルのMIMEタイプを検出し、ファイルの拡張子が適法かどうかを検出し、一部のプログラマは、ファイルに悪意のあるコード
  • が埋め込まれているかを検出する.
  • サーバ端検出:
  • ブラックリストフィルタリング方式:asa、cerが無視されやすい拡張子、windowsペア、または(スペース)末尾は自動的に削除されます.
  • ホワイトリストフィルタリング方式
  • MIME認証:MIMEタイプは、ある拡張子ファイルのオープンモードを設定するために使用され、この拡張子を持つファイルがアクセスされると、ブラウザは指定されたアプリケーションを自動的に使用して開きます.GIFピクチャMIMEタイプはイメージ/gif、CSSファイルMIMEタイプはtext/css
  • です.
  • ディレクトリ検証
  • はアップロード攻撃を遮断します.ファイルのアップロード名称を「1.jpgスペースxser.jpg」に変更し、HEXタブをクリックして16進数編集モードに入り、ファイル名の中のスペースの16進数20を00に変更します.すなわちNULLをクリックして、最終アップロードされたファイルは1.aspで、後の文字はすでに
  • に切断されています.
  • アップロード・ホールを修復する:
  • は、ディレクトリのフィルタリングが不十分で、攻撃者が奇形ディレクトリを作成する可能性があります.ファイルの名前が変更されていないため、攻撃者はウェブコンテナを利用して脆弱性を解析することができます.
  • 修復方法:ファイルとファイルの一時パスを受信し、拡張子を取得するとホワイトリストと比較し、コマンドがない場合はプログラムが終了し、ファイルの名前を変更します.