你的网站是怎样被黑的处理领域平台

  • 发表 2020-10-19 17:20
网络安全行业较为重视研发投入及研发人员的储备,研发费用的主要支出为研发人员的职工薪酬,2019年,同行业可比公司研发人员职工薪酬占研发费用的平均比例为 75.16%,而奇安信的研发人员职工薪酬占研发费用的比例高达 82.22%,这也是因为奇安信研发人员平均薪酬高于同行业可比公司平均水平

网络安全行业较为重视研发投入及研发人员的储备,研发费用的主要支出为研发人员的职工薪酬,2019年,同行业可比公司研发人员职工薪酬占研发费用的平均比例为 75.16%,而奇安信的研发人员职工薪酬占研发费用的比例高达 82.22%,这也是因为奇安信研发人员平均薪酬高于同行业可比公司平均水平。

前语

这个标题的来历是@evilcos(余弦大大)在Github上共享的一个PPT,感兴趣的能够去他的repo下载。写这篇博客主要是想给自己最近业余时间学到的安全相关的常识做个总结,主要是关于网站常见缝隙的进犯和运用,不过由于我也是刚入门,写得必定不怎样到位,不感兴趣就不要浪费时间了哈。

良久之前在乌云上注册过一个账号,最近也刷了一波缝隙,总算晋级变成了实习白帽子的等级。

不知道攻焉知防

这句话可谓安全圈里的金句(听说出自TK教主,我还没混入圈子,不敢确认)。假如给一个黑客一个网站,他们会怎样下手呢?这儿的黑客当然是好人!业界称他们为白帽子。而进犯的进程也叫做浸透测验。

搜集信息阶段

域名会给出什么信息呢?经过查询whois,就能够得到站长的信息(如邮箱,注册人,地址,电话等) 域名对应IP地址,对该IP运用nmap扫描,能够知道该服务器的基本信息,如敞开了什么端口,21是FTP,22是SSH,80/443是HTTP服务的端口,3306便是MYSQL的默许端口,服务器上运用的是什么体系。 查看网站的robots.txt文件,开发者不期望被爬虫抓取的信息都在这儿哦,所以或许有后台地址,有或许指向网站的装备文件(你也会猎奇你怎样装备了这么古怪的robots.txt吧) 旁站进犯,通常会有意想不到的收成。旁站指的是跟你站点布置在相同一台服务器上的其他站点。尽管你自身站点做好了安全作业,但也难以确保其他站点不存在缝隙导致服务器被操控的。更新:今日刚好看到个比方,http://www.2011z.com/bugs/wooyun-2019-0149244 C端,趁便扫一下该服务器IP地点的C段 上Github上搜索该域名对应的邮箱账号。许多公司都会有自己的邮箱体系,而开发人员有时候会很心爱地共享出他们的暗码。搜索的关键词如:smtp 某域名,耐性翻的话或许有收成;有些开发还或许上传项目的代码呢! 子域名,查询子域名还能够知道该站点存在哪些其他的体系,多了不少进口! Google搜集信息,搜索语法如运用site:域名,inurl:域名等。 常见网站的途径扫描,或许扫出后台地址,phpinfo等

还有许多其他搜集信息的办法,暂时能想到的就这些了。这儿找到的信息有些足以令他们进行一次内网漫游了。

缝隙发掘阶段

存在未授权的服务?比方mongodb,mysql,redis,memcached等服务装备过错,暴露在外网。这个足以运用来拿下服务器了。就拿前段时间比较火的redis未授权访问来举例吧,被挖到的话,他们就能够在运转redis的用户下刺进authorized_keys,继而SSH到你的服务器上进行任何他想做的操作了。这个缝隙还能够运用来完成长途指令履行。乌云缝隙比方:http://2011z.com/bugs/wooyun-2010-0154887 后台登录没有验证码?或许验证码能够绕过,比方把验证码写在cookie里,比方一个验证码能够无限次运用?好吧,爆炸不必商议。你是幻想不到他们手上的字典是有多凶猛!他们能够运用前面信息搜集阶段的内容,有针对性地fuzz出一份成功率适当高的字典。假如你不幸运用了弱暗码,比方:admin, 123456等等,那就更不必忧虑你的服务器不会被侵略了。比方太多,不举例。 服务器上所运用的软件存在缝隙?闻名的心脏出血缝隙便是这类缝隙的典型代表。而最近比较抢手的是Java的反序列化的问题,乌云缝隙比方:http://2011z.com/bugs/wooyun-2010-0156418 站点相关的邮箱暗码走漏了!他会在你的邮箱里找vpn衔接,找各种暗码,找任何有用的信息!放个比方:http://www.2011z.com/bugs/wooyun-2010-0145407 还有一个神器叫做metaspolit,现在我还不是很熟悉,暂时先留空。

接下来要说的是关于运用层上的一些缝隙了。

首先是2011zS缝隙,分反射型和存储型等。2011zS盗用户Cookie是挺常见的,运用2011zS乃至能够打到后台:比方经过网站的私信功用呢发送给网站的管理员,管理员点开就完蛋了。比方:http://www.2011z.com/bugs/wooyun-2010-0145738 共享一个2011zS实例教程:link 全部都是腾讯的事例! CSRF跨站假造恳求缝隙,损害的是网站的用户。假如管理员的某些操作,比方修正用户的暗码存在这个缝隙,那么他就会写一个页面,然后社工管理员去点开。假如此刻浏览器里管理员登陆,那么用户的暗码就会被重置。这种缝隙在微博这种交际运用里损害更大,可直接导致蠕虫进犯。最近看到的比方:http://linux.im/2019/11/23/SinaWeibo-Worm.html SQL注入,在乌云上挺常见的。他能够运用奇特SQLMap测验是否存在注入点。假如你的接口存在该缝隙,哪怕是只需一处,那也是丧命的。假如运转数据库的用户权限够,运用来拿下你的服务器应该能够说是分分钟的工作,运用某些注入点sqlmap能够衔接到服务器的shell上。别的,SQL注入缝隙也会走漏用户信息,形成脱裤。走漏管理员的账号和暗码,直接导致后台沦亡。在乌云上也是能找到一大堆,不举例了。 恣意文件下载,假如你的站点存在这种缝隙,也便是说你的服务上的一切东西都能够被下载,包含你的服务器装备信息!看比方吧:http://www.2011z.com/bugs/wooyun-2010-0145972 标题:某省铁路建造投资公司网站体系缝隙导致恣意文件下载并登录后台、恣意文件修正并shell 恣意文件上传,你的站点没有查看用户上传上来的文件内容就直接保存了?还依照用户指定的后缀保存?还放到了可履行的目录下?那就等着被上传web shell吧。Github上有许多人共享的各式各样的webshell,上传到你的服务器之后,他就能够列出你的服务器上一切文件并下载,经过webshell在你的服务器上履行指令。乌云比方:http://www.2011z.com/bugs/wooyun-2010-0151657 逻辑缝隙,比方某个用户能够看到他本不应该看到的信息,常见的情形如用户信息页,只需运用其他用户ID就能够查看到相应的信息,常用的叫法是叫做越权,缝隙比方:http://2011z.com/bugs/wooyun-2010-0156326 。再比方找回暗码的逻辑缝隙,找回暗码运用手机找回,验证码只需4位,且能够被无限次猜。那就不要怪他用奇特burpsuite的intruder形式,直接猜到验证码重置恣意用户信息了。关于常见的找回暗码缝隙能够看:http://drops.2011z.com/web/5048 。再比方,把cookie当session运用,后台权限bypass等。 可被暴力破解或撞库!比方没有约束用户暗码测验次数还没有带验证码,比方:http://2011z.com/bugs/wooyun-2019-0124461

还有许多其他问题,由于学艺未精,暂时写到这儿吧。

缝隙运用

当然是上签到安全渠道刷rank,报告给厂商后,说不定厂商好意还能够拿个礼物!!!

吐槽

良久没写博客了。(意思是写得欠好都是我的错)

这篇文章说到的东西我都不明白,我仅仅做个名词解释,现在还处于入门阶段!期望自己今后能深入研究各种思路。

请不要运用文章中说到的常识干坏事!!!

人民网

1 篇新闻