-
當(dāng)前位置:首頁 > 創(chuàng)意學(xué)院 > 技術(shù) > 專題列表 > 正文
cve的sql注入(esapi sql注入)
大家好!今天讓創(chuàng)意嶺的小編來大家介紹下關(guān)于cve的sql注入的問題,以下是小編對(duì)此問題的歸納整理,讓我們一起來看看吧。
開始之前先推薦一個(gè)非常厲害的Ai人工智能工具,一鍵生成原創(chuàng)文章、方案、文案、工作計(jì)劃、工作報(bào)告、論文、代碼、作文、做題和對(duì)話答疑等等
只需要輸入關(guān)鍵詞,就能返回你想要的內(nèi)容,越精準(zhǔn),寫出的就越詳細(xì),有微信小程序端、在線網(wǎng)頁版、PC客戶端
官網(wǎng):https://ai.de1919.com。
創(chuàng)意嶺作為行業(yè)內(nèi)優(yōu)秀的企業(yè),服務(wù)客戶遍布全球各地,如需了解相關(guān)業(yè)務(wù)請(qǐng)撥打電話175-8598-2043,或添加微信:1454722008
本文目錄:
一、CVE-2020-15778 Openssh命令注入漏洞復(fù)現(xiàn)
漏洞介紹:
OpenSSH是用于使用SSH協(xié)議進(jìn)行遠(yuǎn)程登錄的一個(gè)開源實(shí)現(xiàn)。通過對(duì)交互的流量進(jìn)行加密防止竊聽,連接劫持以及其他攻擊。OpenSSH由OpenBSD項(xiàng)目的一些開發(fā)人員開發(fā), 并以BSD樣式的許可證提供,且已被集成到許多商業(yè)產(chǎn)品中。
2020年6月9日,研究人員Chinmay Pandya在Openssh中發(fā)現(xiàn)了一個(gè)漏洞,于7月18日公開。OpenSSH的8.3p1中的scp允許在scp.c遠(yuǎn)程功能中注入命令,攻擊者可利用該漏洞執(zhí)行任意命令。目前絕大多數(shù)linux系統(tǒng)受影響
漏洞環(huán)境:
漏洞利用條件:
scp命令:
1、先查看目標(biāo)機(jī)器ssh版本:
2、利用scp命令,用kali對(duì)Ubuntu進(jìn)行寫文件,復(fù)制文件:
Ubuntu上成功復(fù)制了文件并執(zhí)行了創(chuàng)建文件的命令,確認(rèn)漏洞存在:
既然如此,直接反彈shell豈不美哉
這個(gè)漏洞可能適用于遠(yuǎn)程服務(wù)器禁用了ssh登錄,但是允許使用scp傳文件,而且遠(yuǎn)程服務(wù)器允許使用反引號(hào)(`),其中有可能由以下幾種方式實(shí)現(xiàn):
詳情參考:
iptables拒絕ssh訪問但不阻止scp和rsync
又水一篇文章~ 歐耶!
OpenSSH 命令注入漏洞(CVE-2020-15778)
OpenSSH命令注入漏洞復(fù)現(xiàn)(CVE-2020-15778
CVE-2020-15778 Openssh-SCP 命令注入漏洞復(fù)現(xiàn)報(bào)告
二、滲透測(cè)試應(yīng)該怎么做呢?
01、信息收集
1、域名、IP、端口
域名信息查詢:信息可用于后續(xù)滲透
IP信息查詢:確認(rèn)域名對(duì)應(yīng)IP,確認(rèn)IP是否真實(shí),確認(rèn)通信是否正常
端口信息查詢:NMap掃描,確認(rèn)開放端口
發(fā)現(xiàn):一共開放兩個(gè)端口,80為web訪問端口,3389為windows遠(yuǎn)程登陸端口,嘿嘿嘿,試一下
發(fā)現(xiàn):是Windows Server 2003系統(tǒng),OK,到此為止。
2、指紋識(shí)別
其實(shí)就是網(wǎng)站的信息。比如通過可以訪問的資源,如網(wǎng)站首頁,查看源代碼:
看看是否存在文件遍歷的漏洞(如圖片路徑,再通過…/遍歷文件)
是否使用了存在漏洞的框架(如果沒有現(xiàn)成的就自己挖)
02、漏洞掃描
1、主機(jī)掃描
Nessus
經(jīng)典主機(jī)漏掃工具,看看有沒有CVE漏洞:
2、Web掃描
AWVS(Acunetix | Website Security Scanner)掃描器
PS:掃描器可能會(huì)對(duì)網(wǎng)站構(gòu)成傷害,小心謹(jǐn)慎使用。
03、滲透測(cè)試
1、弱口令漏洞
漏洞描述
目標(biāo)網(wǎng)站管理入口(或數(shù)據(jù)庫(kù)等組件的外部連接)使用了容易被猜測(cè)的簡(jiǎn)單字符口令、或者是默認(rèn)系統(tǒng)賬號(hào)口令。
滲透測(cè)試
① 如果不存在驗(yàn)證碼,則直接使用相對(duì)應(yīng)的弱口令字典使用burpsuite 進(jìn)行爆破
② 如果存在驗(yàn)證碼,則看驗(yàn)證碼是否存在繞過、以及看驗(yàn)證碼是否容易識(shí)別
風(fēng)險(xiǎn)評(píng)級(jí):高風(fēng)險(xiǎn)
安全建議
① 默認(rèn)口令以及修改口令都應(yīng)保證復(fù)雜度,比如:大小寫字母與數(shù)字或特殊字符的組合,口令長(zhǎng)度不小于8位等
② 定期檢查和更換網(wǎng)站管理口令
2、文件下載(目錄瀏覽)漏洞
漏洞描述
一些網(wǎng)站由于業(yè)務(wù)需求,可能提供文件查看或下載的功能,如果對(duì)用戶查看或下載的文件不做限制,則惡意用戶就能夠查看或下載任意的文件,可以是源代碼文件、敏感文件等。
滲透測(cè)試
① 查找可能存在文件包含的漏洞點(diǎn),比如js,css等頁面代碼路徑
② 看看有沒有文件上傳訪問的功能
③ 采用…/來測(cè)試能否夸目錄訪問文件
風(fēng)險(xiǎn)評(píng)級(jí):高風(fēng)險(xiǎn)
安全建議
① 采用白名單機(jī)制限制服務(wù)器目錄的訪問,以及可以訪問的文件類型(小心被繞過)
② 過濾【./】等特殊字符
③ 采用文件流的訪問返回上傳文件(如用戶頭像),不要通過真實(shí)的網(wǎng)站路徑。
示例:tomcat,默認(rèn)關(guān)閉路徑瀏覽的功能:
<param-name>listings</param-name>
<param-value>false</param-value>
3、任意文件上傳漏洞
漏洞描述
目標(biāo)網(wǎng)站允許用戶向網(wǎng)站直接上傳文件,但未對(duì)所上傳文件的類型和內(nèi)容進(jìn)行嚴(yán)格的過濾。
滲透測(cè)試
① 收集網(wǎng)站信息,判斷使用的語言(PHP,ASP,JSP)
② 過濾規(guī)則繞過方法:文件上傳繞過技巧
風(fēng)險(xiǎn)評(píng)級(jí):高風(fēng)險(xiǎn)
安全建議
① 對(duì)上傳文件做有效文件類型判斷,采用白名單控制的方法,開放只允許上傳的文件型式;
② 文件類型判斷,應(yīng)對(duì)上傳文件的后綴、文件頭、圖片類的預(yù)覽圖等做檢測(cè)來判斷文件類型,同時(shí)注意重命名(Md5加密)上傳文件的文件名避免攻擊者利用WEB服務(wù)的缺陷構(gòu)造畸形文件名實(shí)現(xiàn)攻擊目的;
③ 禁止上傳目錄有執(zhí)行權(quán)限;
④ 使用隨機(jī)數(shù)改寫文件名和文件路徑,使得用戶不能輕易訪問自己上傳的文件。
4、命令注入漏洞
漏洞描述
目標(biāo)網(wǎng)站未對(duì)用戶輸入的字符進(jìn)行特殊字符過濾或合法性校驗(yàn),允許用戶輸入特殊語句,導(dǎo)致各種調(diào)用系統(tǒng)命令的web應(yīng)用,會(huì)被攻擊者通過命令拼接、繞過黑名單等方式,在服務(wù)端運(yùn)行惡意的系統(tǒng)命令。
滲透測(cè)試
風(fēng)險(xiǎn)評(píng)級(jí):高風(fēng)險(xiǎn)
安全建議
① 拒絕使用拼接語句的方式進(jìn)行參數(shù)傳遞;
② 盡量使用白名單的方式(首選方式);
③ 過濾危險(xiǎn)方法、特殊字符,如:【|】【&】【;】【’】【"】等
5、SQL注入漏洞
漏洞描述
目標(biāo)網(wǎng)站未對(duì)用戶輸入的字符進(jìn)行特殊字符過濾或合法性校驗(yàn),允許用戶輸入特殊語句查詢后臺(tái)數(shù)據(jù)庫(kù)相關(guān)信息
滲透測(cè)試
① 手動(dòng)測(cè)試:判斷是否存在SQL注入,判斷是字符型還是數(shù)字型,是否需要盲注
② 工具測(cè)試:使用sqlmap等工具進(jìn)行輔助測(cè)試
風(fēng)險(xiǎn)評(píng)級(jí):高風(fēng)險(xiǎn)
安全建議
① 防范SQL注入攻擊的最佳方式就是將查詢的邏輯與其數(shù)據(jù)分隔,如Java的預(yù)處理,PHP的PDO
② 拒絕使用拼接SQL的方式
6、跨站腳本漏洞
漏洞描述
當(dāng)應(yīng)用程序的網(wǎng)頁中包含不受信任的、未經(jīng)恰當(dāng)驗(yàn)證或轉(zhuǎn)義的數(shù)據(jù)時(shí),或者使用可以創(chuàng)建 HTML或JavaScript 的瀏覽器 API 更新現(xiàn)有的網(wǎng)頁時(shí),就會(huì)出現(xiàn) XSS 缺陷。XSS 讓攻擊者能夠在受害者的瀏覽器中執(zhí)行腳本,并劫持用戶會(huì)話、破壞網(wǎng)站或?qū)⒂脩糁囟ㄏ虻綈阂庹军c(diǎn)。
三種XSS漏洞:
① 存儲(chǔ)型:用戶輸入的信息被持久化,并能夠在頁面顯示的功能,都可能存在存儲(chǔ)型XSS,例如用戶留言、個(gè)人信息修改等。
② 反射型:URL參數(shù)需要在頁面顯示的功能都可能存在反射型跨站腳本攻擊,例如站內(nèi)搜索、查詢功能。
③ DOM型:涉及DOM對(duì)象的頁面程序,包括:document.URL、document.location、document.referrer、window.location等
滲透測(cè)試
存儲(chǔ)型,反射型,DOM型
風(fēng)險(xiǎn)評(píng)級(jí):高風(fēng)險(xiǎn)
安全建議
① 不信任用戶提交的任何內(nèi)容,對(duì)用戶輸入的內(nèi)容,在后臺(tái)都需要進(jìn)行長(zhǎng)度檢查,并且對(duì)【<】【>】【"】【’】【&】等字符做過濾
② 任何內(nèi)容返回到頁面顯示之前都必須加以html編碼,即將【<】【>】【"】【’】【&】進(jìn)行轉(zhuǎn)義。
7、跨站請(qǐng)求偽造漏洞
漏洞描述
CSRF,全稱為Cross-Site Request Forgery,跨站請(qǐng)求偽造,是一種網(wǎng)絡(luò)攻擊方式,它可以在用戶毫不知情的情況下,以用戶的名義偽造請(qǐng)求發(fā)送給被攻擊站點(diǎn),從而在未授權(quán)的情況下進(jìn)行權(quán)限保護(hù)內(nèi)的操作,如修改密碼,轉(zhuǎn)賬等。
滲透測(cè)試
風(fēng)險(xiǎn)評(píng)級(jí):中風(fēng)險(xiǎn)(如果相關(guān)業(yè)務(wù)極其重要,則為高風(fēng)險(xiǎn))
安全建議
① 使用一次性令牌:用戶登錄后產(chǎn)生隨機(jī)token并賦值給頁面中的某個(gè)Hidden標(biāo)簽,提交表單時(shí)候,同時(shí)提交這個(gè)Hidden標(biāo)簽并驗(yàn)證,驗(yàn)證后重新產(chǎn)生新的token,并賦值給hidden標(biāo)簽;
② 適當(dāng)場(chǎng)景添加驗(yàn)證碼輸入:每次的用戶提交都需要用戶在表單中填寫一個(gè)圖片上的隨機(jī)字符串;
③ 請(qǐng)求頭Referer效驗(yàn),url請(qǐng)求是否前部匹配Http(s)😕/ServerHost
④ 關(guān)鍵信息輸入確認(rèn)提交信息的用戶身份是否合法,比如修改密碼一定要提供原密碼輸入
⑤ 用戶自身可以通過在瀏覽其它站點(diǎn)前登出站點(diǎn)或者在瀏覽器會(huì)話結(jié)束后清理瀏覽器的cookie;
8、內(nèi)部后臺(tái)地址暴露
漏洞描述
一些僅被內(nèi)部訪問的地址,對(duì)外部暴露了,如:管理員登陸頁面;系統(tǒng)監(jiān)控頁面;API接口描述頁面等,這些會(huì)導(dǎo)致信息泄露,后臺(tái)登陸等地址還可能被爆破。
滲透測(cè)試
① 通過常用的地址進(jìn)行探測(cè),如login.html,manager.html,api.html等;
② 可以借用burpsuite和常規(guī)頁面地址字典,進(jìn)行掃描探測(cè)
風(fēng)險(xiǎn)評(píng)級(jí):中風(fēng)險(xiǎn)
安全建議
① 禁止外網(wǎng)訪問后臺(tái)地址
② 使用非常規(guī)路徑(如對(duì)md5加密)
9、信息泄露漏洞
漏洞描述
① 備份信息泄露:目標(biāo)網(wǎng)站未及時(shí)刪除編輯器或者人員在編輯文件時(shí),產(chǎn)生的臨時(shí)文件,或者相關(guān)備份信息未及時(shí)刪除導(dǎo)致信息泄露。
② 測(cè)試頁面信息泄露:測(cè)試界面未及時(shí)刪除,導(dǎo)致測(cè)試界面暴露,被他人訪問。
③ 源碼信息泄露:目標(biāo)網(wǎng)站文件訪問控制設(shè)置不當(dāng),WEB服務(wù)器開啟源碼下載功能,允許用戶訪問網(wǎng)站源碼。
④ 錯(cuò)誤信息泄露:目標(biāo)網(wǎng)站W(wǎng)EB程序和服務(wù)器未屏蔽錯(cuò)誤信息回顯,頁面含有CGI處理錯(cuò)誤的代碼級(jí)別的詳細(xì)信息,例如SQL語句執(zhí)行錯(cuò)誤原因,PHP的錯(cuò)誤行數(shù)等。
⑤ 接口信息泄露:目標(biāo)網(wǎng)站接口訪問控制不嚴(yán),導(dǎo)致網(wǎng)站內(nèi)部敏感信息泄露。
滲透測(cè)試
① 備份信息泄露、測(cè)試頁面信息泄露、源碼信息泄露,測(cè)試方法:使用字典,爆破相關(guān)目錄,看是否存在相關(guān)敏感文件
② 錯(cuò)誤信息泄露,測(cè)試方法:發(fā)送畸形的數(shù)據(jù)報(bào)文、非正常的報(bào)文進(jìn)行探測(cè),看是否對(duì)錯(cuò)誤參數(shù)處理妥當(dāng)。
③ 接口信息泄露漏洞,測(cè)試方法:使用爬蟲或者掃描器爬取獲取接口相關(guān)信息,看目標(biāo)網(wǎng)站對(duì)接口權(quán)限是否合理
風(fēng)險(xiǎn)評(píng)級(jí):一般為中風(fēng)險(xiǎn),如果源碼大量泄漏或大量客戶敏感信息泄露。
安全建議
① 備份信息泄露漏洞:刪除相關(guān)備份信息,做好權(quán)限控制
② 測(cè)試頁面信息泄露漏洞:刪除相關(guān)測(cè)試界面,做好權(quán)限控制
③ 源碼信息泄露漏洞:做好權(quán)限控制
④ 錯(cuò)誤信息泄露漏洞:將錯(cuò)誤信息對(duì)用戶透明化,在CGI處理錯(cuò)誤后可以返回友好的提示語以及返回碼。但是不可以提示用戶出錯(cuò)的代碼級(jí)別的詳細(xì)原因
⑤ 接口信息泄露漏洞:對(duì)接口訪問權(quán)限嚴(yán)格控制
10、失效的身份認(rèn)證
漏洞描述
通常,通過錯(cuò)誤使用應(yīng)用程序的身份認(rèn)證和會(huì)話管理功能,攻擊者能夠破譯密碼、密鑰或會(huì)話令牌, 或者利用其它開發(fā)缺陷來暫時(shí)性或永久性冒充其他用戶的身份。
滲透測(cè)試
① 在登陸前后觀察,前端提交信息中,隨機(jī)變化的數(shù)據(jù),總有與當(dāng)前已登陸用戶進(jìn)行綁定的會(huì)話唯一標(biāo)識(shí),常見如cookie
② 一般現(xiàn)在網(wǎng)站沒有那種簡(jiǎn)單可綠色的標(biāo)識(shí),但是如果是跨站認(rèn)證,單點(diǎn)登錄場(chǎng)景中,可能為了開發(fā)方便而簡(jiǎn)化了身份認(rèn)證
風(fēng)險(xiǎn)評(píng)級(jí):高風(fēng)險(xiǎn)
安全建議
① 使用強(qiáng)身份識(shí)別,不使用簡(jiǎn)單弱加密方式進(jìn)行身份識(shí)別;
② 服務(wù)器端使用安全的會(huì)話管理器,在登錄后生成高度復(fù)雜的新隨機(jī)會(huì)話ID。會(huì)話ID不能在URL中,可以安全地存儲(chǔ),在登出、閑置超時(shí)后使其失效。
11、失效的訪問控制
漏洞描述
未對(duì)通過身份驗(yàn)證的用戶實(shí)施恰當(dāng)?shù)脑L問控制。攻擊者可以利用這些缺陷訪問未經(jīng)授權(quán)的功能或數(shù)據(jù),例如:訪問其他用戶的帳戶、查看敏感文件、修改其他用戶的數(shù)據(jù)、更改訪問權(quán)限等。
滲透測(cè)試
① 登入后,通過burpsuite 抓取相關(guān)url 鏈接,獲取到url 鏈接之后,在另一個(gè)瀏覽器打開相關(guān)鏈接,看能夠通過另一個(gè)未登入的瀏覽器直接訪問該功能點(diǎn)。
② 使用A用戶登陸,然后在另一個(gè)瀏覽器使用B用戶登陸,使用B訪問A獨(dú)有的功能,看能否訪問。
風(fēng)險(xiǎn)評(píng)級(jí):高風(fēng)險(xiǎn)
安全建議
① 除公有資源外,默認(rèn)情況下拒絕訪問非本人所有的私有資源;
② 對(duì)API和控制器的訪問進(jìn)行速率限制,以最大限度地降低自動(dòng)化攻擊工具的危害;
③ 當(dāng)用戶注銷后,服務(wù)器上的Cookie,JWT等令牌應(yīng)失效;
④ 對(duì)每一個(gè)業(yè)務(wù)請(qǐng)求,都進(jìn)行權(quán)限校驗(yàn)。
12、安全配置錯(cuò)誤
漏洞描述
應(yīng)用程序缺少適當(dāng)?shù)陌踩庸?,或者云服?wù)的權(quán)限配置錯(cuò)誤。
① 應(yīng)用程序啟用或安裝了不必要的功能(例如:不必要的端口、服務(wù)、網(wǎng)頁、帳戶或權(quán)限)。
② 默認(rèn)帳戶的密碼仍然可用且沒有更改。
③ 錯(cuò)誤處理機(jī)制向用戶披露堆棧跟蹤或其他大量錯(cuò)誤信息。
④ 對(duì)于更新的系統(tǒng),禁用或不安全地配置最新的安全功能。
⑤ 應(yīng)用程序服務(wù)器、應(yīng)用程序框架(如:Struts、Spring、ASP.NET)、庫(kù)文件、數(shù)據(jù)庫(kù)等沒有進(jìn)行相關(guān)安全配置。
滲透測(cè)試
先對(duì)應(yīng)用指紋等進(jìn)行信息搜集,然后針對(duì)搜集的信息,看相關(guān)應(yīng)用默認(rèn)配置是否有更改,是否有加固過;端口開放情況,是否開放了多余的端口;
風(fēng)險(xiǎn)評(píng)級(jí):中風(fēng)險(xiǎn)
安全建議
搭建最小化平臺(tái),該平臺(tái)不包含任何不必要的功能、組件、文檔和示例。移除或不安裝不適用的功能和框架。在所有環(huán)境中按照標(biāo)準(zhǔn)的加固流程進(jìn)行正確安全配置。
13、使用含有已知漏洞的組件
漏洞描述
使用了不再支持或者過時(shí)的組件。這包括:OS、Web服務(wù)器、應(yīng)用程序服務(wù)器、數(shù)據(jù)庫(kù)管理系統(tǒng)(DBMS)、應(yīng)用程序、API和所有的組件、運(yùn)行環(huán)境和庫(kù)。
滲透測(cè)試
① 根據(jù)前期信息搜集的信息,查看相關(guān)組件的版本,看是否使用了不在支持或者過時(shí)的組件。一般來說,信息搜集,可通過http返回頭、相關(guān)錯(cuò)誤信息、應(yīng)用指紋、端口探測(cè)(Nmap)等手段搜集。
② Nmap等工具也可以用于獲取操作系統(tǒng)版本信息
③ 通過CVE,CNVD等平臺(tái)可以獲取當(dāng)前組件版本是否存在漏洞
風(fēng)險(xiǎn)評(píng)級(jí):按照存在漏洞的組件的安全風(fēng)險(xiǎn)值判定當(dāng)前風(fēng)險(xiǎn)。
安全建議
① 移除不使用的依賴、不需要的功能、組件、文件和文檔;
② 僅從官方渠道安全的獲取組件(盡量保證是最新版本),并使用簽名機(jī)制來降低組件被篡改或加入惡意漏洞的風(fēng)險(xiǎn);
③ 監(jiān)控那些不再維護(hù)或者不發(fā)布安全補(bǔ)丁的庫(kù)和組件。如果不能打補(bǔ)丁,可以考慮部署虛擬補(bǔ)丁來監(jiān)控、檢測(cè)或保護(hù)。
詳細(xì)學(xué)習(xí)可參考:
三、漏洞掃描工具哪個(gè)好
您好,希望以下回答能幫助您
流光 x-scan x-way 都不錯(cuò)!個(gè)人推薦用x-scan! 其實(shí)流光更好用!只不過每次用的時(shí)候要關(guān)掉殺毒軟件!
如您還有疑問可繼續(xù)追問。
四、漏洞分析的內(nèi)容導(dǎo)讀
本書分為5篇,共33章。
第1篇 漏洞利用原理(初級(jí))
第1章 基礎(chǔ)知識(shí)
本章著重對(duì)漏洞挖掘中的一些基礎(chǔ)知識(shí)進(jìn)行介紹。首先是漏洞研究中的一些基本概念和原理;然后是對(duì)Windows平臺(tái)下可執(zhí)行文件的結(jié)構(gòu)和內(nèi)存方面的一些基礎(chǔ)知識(shí)的介紹;最后介紹了一些漏洞分析中經(jīng)常使用的軟件工具。包括調(diào)試工具、反匯編工具、二進(jìn)制編輯工具等。您會(huì)在后面的調(diào)試實(shí)驗(yàn)中反復(fù)見到這些工具的身影。在這章的最后一節(jié),我們?cè)O(shè)計(jì)了一個(gè)非常簡(jiǎn)單的綠色小實(shí)驗(yàn),用于實(shí)踐工具的應(yīng)用,消除您對(duì)二進(jìn)制的恐懼感,希望能夠給您帶來一些樂趣。
第2章 棧溢出原理與實(shí)踐
基于棧的溢出是最基礎(chǔ)的漏洞利用方法。本章首先用大量的示意圖,深入淺出地講述了操作系統(tǒng)中函數(shù)調(diào)用、系統(tǒng)棧操作等概念和原理;隨后通過三個(gè)調(diào)試實(shí)驗(yàn)逐步講解如何通過棧溢出,一步一步地劫持進(jìn)程并植入可執(zhí)行的機(jī)器代碼。即使您沒有任何匯編語言基礎(chǔ),從未進(jìn)行過二進(jìn)制級(jí)別的調(diào)試,在本章詳細(xì)的實(shí)驗(yàn)指導(dǎo)下也能輕松完成實(shí)驗(yàn),體會(huì)到exploit的樂趣。
第3章 開發(fā)shellcode的藝術(shù)
本章緊接第2章的討論,比較系統(tǒng)地介紹了溢出發(fā)生后,如何布置緩沖區(qū)、如何定位shellcode、如何編寫和調(diào)試shellcode等實(shí)際的問題。最后兩小節(jié)還給出了一些編寫shellcode的高級(jí)技術(shù),供有一定匯編基礎(chǔ)的朋友做參考。
第4章 用MetaSploit開發(fā)Exploit
MetaSploit是軟件工程中的Frame Work(架構(gòu))在安全技術(shù)中的完美實(shí)現(xiàn),它把模塊化、繼承性、封裝等面向?qū)ο蟮奶攸c(diǎn)在漏洞利用程序的開發(fā)中發(fā)揮得淋漓盡致。使用這個(gè)架構(gòu)開發(fā)Exploit要比直接使用C語言寫出的Exploit簡(jiǎn)單得多。本章將集中介紹如何使用這個(gè)架構(gòu)進(jìn)行Exploit開發(fā)。
第5章 堆溢出利用
在很長(zhǎng)一段時(shí)間內(nèi),Windows下的堆溢出被認(rèn)為是不可利用的,然而事實(shí)并非如此。本章將用精辟的論述點(diǎn)破堆溢出利用的原理,讓您輕松領(lǐng)會(huì)堆溢出的精髓。此外,這章的一系列調(diào)試實(shí)驗(yàn)將加深您對(duì)概念和原理的理解。用通俗易懂的方式論述復(fù)雜的技術(shù)是本書始終堅(jiān)持的原則。
第6章 形形色色的內(nèi)存攻擊技術(shù)
在了解基本的堆棧溢出后,本章將為大家展示更為高級(jí)的內(nèi)存攻擊技術(shù)。本章集中介紹了一些曾發(fā)表于Black Hat上的著名論文中所提出的高級(jí)利用技術(shù),如狙擊Windows異常處理機(jī)制、攻擊虛函數(shù)、off by one、 Heap Spray等利用技巧。對(duì)于安全專家,了解這些技巧和手法不至于在分析漏洞時(shí)錯(cuò)把可以利用的漏洞誤判為低風(fēng)險(xiǎn)類型;對(duì)于黑客技術(shù)愛好者,這些知識(shí)很可能成為激發(fā)技術(shù)靈感的火花。
第7章 手機(jī)里的緩沖區(qū)溢出
在PC機(jī)上的溢出攻擊進(jìn)行的如火如荼的時(shí)候,您是否也想了解手機(jī)平臺(tái)上的緩沖區(qū)溢出問題?那就不要錯(cuò)過本章!本章以ARM和Windows Mobile為例,介紹手機(jī)平臺(tái)上編程和調(diào)試技巧。并在最后以一個(gè)手機(jī)上的exploit me為大家揭開手機(jī)里緩沖區(qū)溢出的神秘面紗。
第8章 其他類型的軟件漏洞
緩沖區(qū)溢出漏洞只是軟件漏洞的一個(gè)方面,我們來看看其他一些流行的安全漏洞。如格式化串漏洞、SQL注入、XPath注入、XSS等安全漏洞產(chǎn)生的原因、利用技巧及防范措施。
第2篇 漏洞利用原理(高級(jí))
第9章 Windows安全機(jī)制概述
微軟在Windows XP SP2和Windows 2003之后,向操作系統(tǒng)中加入了許多安全機(jī)制。本章將集中討論這些安全機(jī)制對(duì)漏洞利用的影響。
第10章 棧中的守護(hù)天使:GS
針對(duì)緩沖區(qū)溢出時(shí)覆蓋函數(shù)返回地址這一特征,微軟在編譯程序時(shí)使用了一個(gè)很酷的安全編譯選項(xiàng)——GS。本章將對(duì)GS編譯選項(xiàng)的原理進(jìn)行詳細(xì)介紹,并介紹幾種繞過GS的溢出技巧。
第11章 亡羊補(bǔ)牢:SafeSEH
攻擊S.E.H已經(jīng)成為windows平臺(tái)下漏洞利用的經(jīng)典手法。為了遏制日益瘋狂的攻擊,微軟在Windows XP SP2及后續(xù)版本的操作系統(tǒng)中引入了著名的S.E.H校驗(yàn)機(jī)制SafeSEH。本章將會(huì)對(duì)這一安全機(jī)制進(jìn)行詳細(xì)的分析,并介紹其中的不足和繞過方法。
第12章 數(shù)據(jù)與程序的分水嶺:DEP
溢出攻擊的根源在于現(xiàn)代計(jì)算機(jī)對(duì)數(shù)據(jù)和代碼沒有明確區(qū)分這一先天缺陷, 而DEP這種看似釜底抽薪式的防護(hù)措施是否真的可以杜絕溢出攻擊呢?答案馬上揭曉。
第13章 在內(nèi)存中躲貓貓:ASLR
程序加載時(shí)不再使用固定的基址加載,ASLR技術(shù)將溢出時(shí)使用的跳板在內(nèi)存中隱藏了起來,沒有了跳板我們?nèi)绾我绯瞿??本章將帶領(lǐng)您在黑暗中尋找溢出的出口。
第14章 S.E.H終極防護(hù):SEHOP
SafeSEH的敗北,讓微軟推出一種更為嚴(yán)厲的S.E.H保護(hù)機(jī)制SEHOP。這里將為您展示這種保護(hù)機(jī)制的犀利之處。
第15章 重重保護(hù)下的堆
當(dāng)堆溢出變成可能后,微軟不能再無視堆中的保護(hù)機(jī)制了,讓我們一覽堆中的保護(hù)機(jī)制,并分析其漏洞。
第3篇 漏洞挖掘技術(shù)
第16章 漏洞挖掘技術(shù)簡(jiǎn)介
不論從工程上講還是從學(xué)術(shù)上講,漏洞挖掘都是一個(gè)相當(dāng)前沿的領(lǐng)域。本章將從動(dòng)態(tài)測(cè)試和靜態(tài)審計(jì)兩方面對(duì)漏洞挖掘技術(shù)的基礎(chǔ)知識(shí)進(jìn)行簡(jiǎn)單的介紹。
第17章 文件類型漏洞挖掘與Smart Fuzz
文件類型的漏洞層出不窮,持續(xù)威脅著互聯(lián)網(wǎng)的安全。如何系統(tǒng)的測(cè)試文件格式,產(chǎn)生精確有效的畸形測(cè)試用例用以發(fā)掘文件解析器的安全漏洞,并不是一件容易的事情。本章將從理論和實(shí)踐兩個(gè)方面向您講述灰盒測(cè)試技術(shù)。
第18章 FTP的漏洞挖掘
本章將簡(jiǎn)述FTP協(xié)議,并手把手地帶領(lǐng)您完成幾個(gè)初級(jí)的漏洞測(cè)試案例,讓您親身體會(huì)下真實(shí)的漏洞長(zhǎng)什么模樣。
第19章 E-mail的漏洞挖掘
E-mail系統(tǒng)涉及的安全問題不光只有緩沖區(qū)溢出,在本章的挖掘案例中,您會(huì)發(fā)現(xiàn)除了工具和常用方法外,威力最為強(qiáng)大的武器還是您的大腦。Evil thinking是安全測(cè)試中最重要的思維方式之一。
第20章 ActiveX控件的漏洞挖掘
控件類漏洞曾經(jīng)是大量網(wǎng)馬的棲身之地。本章將結(jié)合若干個(gè)曾經(jīng)的0 day向您比較系統(tǒng)的介紹這類漏洞的測(cè)試、調(diào)試的相關(guān)工具和方法。
第4篇 操作系統(tǒng)內(nèi)核安全
第21章 探索ring0
研究?jī)?nèi)核漏洞,需要首先掌握一些內(nèi)核基礎(chǔ)知識(shí),例如內(nèi)核驅(qū)動(dòng)程序的開發(fā)、編譯、運(yùn)行和調(diào)試,內(nèi)核中重要的數(shù)據(jù)結(jié)構(gòu)等,本章將為讀者開啟探索ring0之門,逐步掌握一些內(nèi)核基礎(chǔ)知識(shí)。
第22章 內(nèi)核漏洞利用技術(shù)
本章將帶領(lǐng)讀者從一個(gè)簡(jiǎn)單的內(nèi)核漏洞程序exploitme.sys的編寫開始,展示內(nèi)核漏洞利用的思路、方法,以及利用程序和Ring0 Shellcode的編寫和設(shè)計(jì)。
第23章 FUZZ驅(qū)動(dòng)程序
掌握了內(nèi)核漏洞的原理和利用方法,本章將進(jìn)入內(nèi)核漏洞挖掘階段,學(xué)習(xí)較為高級(jí)的內(nèi)核漏洞挖掘技術(shù),最后實(shí)踐該漏洞挖掘技術(shù),分析挖掘出內(nèi)核漏洞。
第24章 內(nèi)核漏洞案例分析
本章對(duì)幾種典型的內(nèi)核漏洞,用幾個(gè)真實(shí)的內(nèi)核漏洞案例來詳細(xì)分析,分析漏洞造成的具體原因和細(xì)節(jié),并構(gòu)造漏洞成功利用的方法。
第5篇 漏洞分析案例
第25章 漏洞分析技術(shù)概述
本章縱覽了漏洞分析與調(diào)試的思路,并介紹了一些輔助漏洞調(diào)試分析的高級(jí)逆向工具。
第26章 RPC入侵:MS06-040 與MS08-067
由于可以做到主動(dòng)式遠(yuǎn)程入侵,RPC級(jí)別的漏洞被譽(yù)為漏洞中的王者,此類漏洞也極其稀有,每一個(gè)都有一段曲折的故事。值得一提的是最近的兩個(gè)RPC系統(tǒng)漏洞竟然出自同一個(gè)函數(shù)。本章將對(duì)這個(gè)縫來補(bǔ)去沒有修好的函數(shù)進(jìn)行詳細(xì)分析,讓您從攻防兩方面深刻理解漏洞的起因和修復(fù)策略的重要性。
第27章 MS06-055分析:實(shí)戰(zhàn)Heap Spray
通過網(wǎng)頁“掛馬”是近年來攻擊者慣用的手法。本章通過分析微軟IE瀏覽器中真實(shí)的緩沖區(qū)溢出漏洞,告訴您為什么不能隨便點(diǎn)擊來歷不明的URL鏈接,并在實(shí)戰(zhàn)中為大家演示Heap Spray技術(shù)。
第28章 MS09-032分析:一個(gè)“&”引發(fā)的血案
一個(gè)視頻網(wǎng)頁的背后可能是一只兇狠的木馬,這就是著名的Microsoft DirectShow MPEG-2視頻ActiveX控件遠(yuǎn)程代碼執(zhí)行漏洞。本章將為您分析該漏洞產(chǎn)生的原因及分析技巧。
第29章 Yahoo!Messenger棧溢出漏洞
在波濤洶涌的溢出大潮中Yahoo也沒能幸免,作為國(guó)外非常流行的Yahoo!Messenger也存在過非常嚴(yán)重的漏洞。本章將重現(xiàn)當(dāng)時(shí)的場(chǎng)景,并分析漏洞產(chǎn)生的原因。
第30章 CVE-2009-0927:PDF中的JS
您可能不會(huì)隨便運(yùn)行一個(gè)可執(zhí)行文件,但是您會(huì)想到別人發(fā)過來的PDF文檔中也有可能隱藏著一些東西嗎?本章將以PDF文檔為例,帶您領(lǐng)略文件類型溢出漏洞的風(fēng)采。
第31章 壩之蟻穴:超長(zhǎng)URL溢出漏洞
安全軟件不一定安全,即便是這款保護(hù)未成年人健康上網(wǎng)的計(jì)算機(jī)終端過濾軟件,也有可能成為黑客攻擊的窗口。本章將介紹綠壩軟件中一個(gè)已經(jīng)被修復(fù)了的安全漏洞。
第32章 暴風(fēng)影音M3U文件解析漏洞
晚上回家后用暴風(fēng)影音打開別人發(fā)過來的M3U列表文件,在你陶醉于其內(nèi)容之時(shí),一只精干的小馬已悄然在后臺(tái)運(yùn)行。想要了解這只小馬是如何進(jìn)入你的電腦的?請(qǐng)閱讀本章。
第33章 LNK快捷方式文件漏洞
是否我不去運(yùn)行任何可疑文件,不去打開陌生的網(wǎng)址就安全了呢?答案是否定。LNK快捷方式漏洞無需打開文件,只要瀏覽惡意文件,所在文件夾就會(huì)中毒,俗稱“看一眼就掛”。本章將帶您分析這一神奇的漏洞。
Failwest
以上就是關(guān)于cve的sql注入相關(guān)問題的回答。希望能幫到你,如有更多相關(guān)問題,您也可以聯(lián)系我們的客服進(jìn)行咨詢,客服也會(huì)為您講解更多精彩的知識(shí)和內(nèi)容。
推薦閱讀:
靜安區(qū)景觀設(shè)計(jì)效果圖公司(靜安景觀設(shè)計(jì)廠家)
學(xué)室內(nèi)設(shè)計(jì)專業(yè)好就業(yè)嗎
猜你喜歡
當(dāng)今十大熱門行業(yè)(適合窮人翻身的10個(gè)行業(yè))
曝光標(biāo)尺(曝光標(biāo)尺怎么在相機(jī)顯示)
谷歌外貿(mào)平臺(tái)叫什么(谷歌外貿(mào)平臺(tái)叫什么名字)
莫斯科國(guó)立大學(xué)專業(yè)排名(莫斯科國(guó)立大學(xué)專業(yè)排名榜)
網(wǎng)絡(luò)游戲推廣員的真實(shí)經(jīng)歷(游戲推廣怎么找玩家)
facebook廣告投放優(yōu)化師(facebook廣告優(yōu)化師工作內(nèi)容)
智慧企業(yè)服務(wù)平臺(tái)干什么的(智慧企業(yè)服務(wù)管理平臺(tái))