[网络安全] 一.Web渗透入门基础与安全术语普及
共 11857字,需浏览 24分钟
·
2020-08-23 17:27
最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。所以我希望通过这100多篇网络安全文章,将Web渗透的相关工作、知识体系、学习路径和探索过程分享给大家,我们一起去躺过那些坑、跨过那些洞、守住那些站。未知攻,焉知防,且看且珍惜,也希望您能推荐和支持作者的公众号。
娜璋AI安全之家将专注于Python和安全技术,主要分享Web渗透、系统安全、人工智能、大数据分析、图像识别、恶意代码检测、CVE复现、威胁情报分析等文章。真心想把自己近十年的所学所做所感分享出来,与大家一起进步。
声明:虽然作者是一名安全小白,但会保证每一篇文章都会很用心地撰写,希望这些基础性文章对你有所帮助,在安全路上一起前行。同时,本人坚决反对利用教学方法进行恶意攻击的行为,一切错误的行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解技术背后的原理,更好地进行安全防护。
文章目录:
一.常用术语
二.常用工具
三.网络安全基础知识
SQL注入、XSS跨站、越权漏洞、CSRF跨站请求伪造、支付漏洞
四.总结
一.常用术语
常用安全术语包括:
脚本(asp、php、jsp):编写网站的语言
html(css、js、html):超文本标记语言,解释给浏览器的静态编程语言
HTTP/HTTPS协议:通讯标准,明文或密文
CMS(B/S):网站内容管理系统,常见的比如Discuz、DedeCMS、Wordpress等,针对CMS漏洞进行渗透测试
MD5、SHA:加密算法,得到加密后的hash值
肉鸡、抓鸡、跳板:被控制的电脑称为肉鸡,控制过程叫抓鸡;如果直接攻击会暴露IP,此时通过已经拿下的电脑进行攻击,则称为跳板
一句话、小马、大马:比如 ,本身一句话木马是没有危害的,它通过预处理全局变量来执行POST参数
webshell、提权、后门:网站后门可称为webshell
源码打包、脱裤:源码打包和数据库脱裤都是常见的手段,但无法脱裤一定不去执行
嗅探、扫描、注入、上传、提权、rookit
0day、1day、nday
代码审计
内网渗透
常见安全网站及论坛:
看雪(https://bbs.pediy.com/)
看雪论坛是个软件安全技术交流场所,为安全技术爱好者提供一个技术交流平台和资源。
Freebuf(https://www.freebuf.com/)
国内关注度最高的全球互联网安全媒体平台,爱好者们交流与分享安全技术的社区。
吾爱PO解(https://www.52pojie.cn/)
吾爱PO解论坛是致力于软件安全与病毒分析的非营利性技术论坛。
i春秋(https://www.ichunqiu.com/)
由国内网络安全机构永信至诚打造的信息安全在线教育平台,非常多的在线网络安全资源。
安全客(https://www.anquanke.com)
提供权威信息发布的漏洞信息,发布安全资讯,分享安全知识和精彩的安全活动直播。
先知社区(https://xz.aliyun.com/)
一个开放型技术平台,包括非常优秀的安全技术文章。
Bilibili网站(https://www.bilibili.com/)
B站真的提供了非常多的各类学习资源,去B站学习安全课程真是不错的选择。
CSDN网站(https://blog.csdn.net/Eastmount)
全国最大的编程社区,可惜安全文章比较少,但上面有正在进步的我,哈哈,开个玩笑!更重要的是有很多不错的安全分享,比如冰河、谢公子、鬼手、Agan等。
微信公众号
微信公众号提供了非常便捷的安全学习环境,这里很多安全厂商的文章都很棒,比如360、安天、奇安信、腾讯、阿里等,也推荐一些团队的文章,包括安全+、Gcow、渗透云笔记、谢公子、贝吉塔、看雪、酒仙桥等公众号。
安全牛(https://www.aqniu.com/)
安全内参(https://www.secrss.com/)
绿盟(http://www.nsfocus.com.cn/)
奇安信威胁情报中心(https://ti.qianxin.com/)
阿里聚安全(https://xlab.tencent.com/cn/)
中国国家信息安全漏洞库(http://www.cnnvd.org.cn/)
CNCERT(https://www.cert.org.cn/)
常见攻击手段:
这里推荐ATT&CK模型框架,很多安全团队也开始利用该框架进行攻防。ATT&CK模型包括三部分,分别是PRE-ATT&CK、ATT&CK for Enterprise和ATT&CK for Mobile,其中PRE-ATT&CK覆盖攻击链模型的前两个阶段,ATT&CK for Enterprise覆盖攻击链的后五个阶段。推荐大家去ATT&CK官网和FreeBuf查阅相关资料。
PRE-ATT&CK包括优先级定义、选择目标、信息收集、发现脆弱点、攻击性利用开发平台、建立和维护基础设施、人员的开发、建立能力、测试能力、分段能力。ATT&CK for Enterprise涉及访问初始化、执行、常驻、提权、防御规避、访问凭证、发现、横向移动、收集、数据获取、命令和控制。
关于常见的攻击手段,作者也分享下2019年看雪安全峰会的几张图,与君共勉。顺便说一句,看雪和CSDN都已经20年了,这些年见证了无数技术更新,无数白帽子成长。
渗透测试流程:
渗透测试技术包括评估加固、安全攻防、安全运维和等保测评,其中重点是安全攻防和安全运维。下图是i春秋YOU老师的推荐。
安全攻防:Web、内网、移动应用端、IoT、工控安全…
安全运维:系统、网络、安全设备、分析…
渗透测试常见的流程包括:
确定目标:目标包括网站、系统、网段等
信息收集:占渗透测试大部分时间,信息收集越全面后续的渗透越容易,包括IP、端口、协议、旁站、C段、whois、DNS、后台URL、CMS、身份、邮箱、社工等
漏洞探测:常见漏洞包括SQL注入、XSS、越权、文件上传、Bash、下载漏洞、文件包含、变量覆盖、代码执行、文件泄露等
漏洞验证:建议撰写POC,避免撰写EXP。(POC是指漏洞验证,英文为Proof of Concept ,表示一段漏洞证明的代码;EXP是指漏洞利用,全称Exploit,指利用系统漏洞进行攻击的动作;Payload是“有效载荷”,指成功exploit之后,真正在目标系统执行的代码或指令;Shellcode是Payload的一种,由于其建立正向/反向shell而得名)
编写报告
信息整理
获取所需
信息分析
最后,作者给大家推荐一些网络安全的书籍,更建议大家结合实战、靶场、B站视频、论坛和公众号去学习。书籍包括:《白帽子讲web安全》《Web前端黑客技术揭秘》《XSS跨站脚本攻击剖析与防御》《Web攻防业务安全实战指南》《内网安全攻防渗透测试实战指南》《安全之路Web渗透技术及实战案例解析》《黑客攻防技术宝典浏览器实战篇》《网络攻防实战研究漏洞利用与提权》《CTF训练营》《Google Hacking技术手册》《SQL注入攻击与防御 第二版》《黑客大曝光:Web应用程序安全》等。
二.常用工具
网络安全常用工具包括Fiddler(漏洞扫描)、Burpsuite(漏洞扫描)、NMap(端口扫描)、Nessus(漏洞扫描)、Wireshark(流量分析)、SQLMAP(渗透测试)、Metasploit(漏洞监测)、Cobalt Strike(渗透测试框架)、Hydra(密码爆破)、Acunetix(漏洞扫描)、 pangolin(SQL注入测试)、Ettercap(中间人攻击)、Maltego(取证工具)、OWASP Zed(攻击代理)、Caidao(网站渗透)、 中国蚁剑(网站渗透)、冰蝎Behinder(网站渗透)等。
Burpsuite
Burpsuite是用于攻击web应用程序的集成平台,包含了许多工具。Burpsuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。通常利用Burpsuite抓包分析,寻找Web漏洞。
手机APP渗透两种思路:(1) 电脑浏览器打开链接,burpsuite抓包,修改user-Agent的内容。一般是判断user-Agent里有没有MicroMessenger(适合没有做重定向,或者重定向不加token验证)。(2) 做了重定向,加token验证。手机和电脑同在一个局域网下,设置电脑为手机代理,用burpsuite抓包。设置了电脑代理手机的情况下,电脑相当于一层网关,自然抓取的到。
Fiddler
Fiddler是位于客户端和服务器端的HTTP代理,也是目前最常用的http抓包工具之一 。它能够记录客户端和服务器之间的所有 HTTP请求,可以针对特定的HTTP请求,分析请求数据、设置断点、调试web应用、修改请求的数据,甚至可以修改服务器返回的数据,功能非常强大,是web调试的利器。
Fiddler是用C#写出来的,它包含一个简单却功能强大的基于JScript .NET 事件脚本子系统,它的灵活性非常棒,可以支持众多的HTTP调试任务,并且能够使用.net框架语言进行扩展。手机渗透可以尝试抓取WX浏览器中的结构头,接着通过Fiddler的方式,再用第三方(360、QQ、谷歌等)打开的时候,所有数据都会经过Fiddler,将该结构修改即可。
SQLMAP
SQLMAP是一款非常强大的开源渗透测试工具,用于自动检测和利用SQL注入漏洞控制数据库服务器的过程。它配备了一个强大的检测引擎,由Python语言开发完成,通过外部连接访问数据库底层文件系统和操作系统,并执行命令实现渗透。
OllyDbg
虽然这个工具不涉及网络安全,但作为逆向分析的“倚天屠龙”还是想分享。当我们被攻击中了病毒木马之后,恶意样本的分析离不开它。OllyDbg是一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring 3级调试器,非常容易上手,己代替SoftICE成为当今最为流行的调试解密工具。同时还支持插件扩展功能,是目前最强大的调试工具。
IDA Pro
这是逆向分析“倚天屠龙”的另一把刀,主要用于静态分析。交互式反汇编器专业版(Interactive Disassembler Professional)是目前最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode安全分析人士不可缺少的利器。IDA Pro是一款交互式的、可编程的、可扩展的、多处理器的、交叉Windows或Linux WinCE MacOS平台主机来分析程序, 被公认为最好的花钱可以买到的逆向工程利器。IDA Pro已经成为事实上的分析敌意代码的标准并让其自身迅速成为攻击研究领域的重要工具。它支持数十种CPU指令集其中包括Intel x86,x64,MIPS,PowerPC,ARM,Z80,68000,c8051等等。
Caidao
Caidao软件据说是一个退役兵写的,真的很厉害。它是一款Webshell管理工具,支持各种语言,常见的包括ASP、ASPX、PHP、JSP、CFM等,后面希望自己也能深入研究攻防底层内容。目前,Caidao已经被中国蚁剑和冰蝎Behinder取代。
中国蚁剑
中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。中国蚁剑采用了Electron作为外壳,ES6作为前端代码编写语言,搭配Babel&Webpack进行组件化构建编译,外加iconv-lite编码解码模块以及superagent数据发送处理模块还有nedb数据存储模块,组成了这个年轻而又充满活力的新一代利器。
它包括的功能有端口扫描、Socks代理、反弹Shell、内网漏洞扫描、内网代理浏览器、内网漏洞溢出测试、后门扫描、密码爆破、打包下载、交互式终端、权限提升。
蚁剑AntSword:https://gitee.com/mirrors/antSword
冰蝎Behinder:https://github.com/rebeyond/Behinder
差异备份
数据备份主要分为完全备份、增量备份和差异备份。其中差异备份是指备份自上一次完全备份之后有变化的数据,在差异备份过程中,只备份有标记的那些选中的文件和文件夹。它不清除标记,即备份后不标记为已备份文件,不清除存档属性。
整体流程是先备份日志,然后插入一句话Muma;再次备份时,数据库只会备份两次间隔中的差异,使得生成出来的文件尽可能小,故称为“差异备份”。
一句话是:
php substr(md5($_REQUEST[*x*]),28)==*acd0*&&eval($_REQUEST[*abc*]);?>
一句话插入到数据库表的a字段中,执行接收自定义Sh参数,类似于URL的Code参数,相当于是一个侧门,第二部分Caidao会使用到。
asp:
<%execute(request("value"))%>
php:
php @eval($_POST[value]);?>
aspx:
<%eval(Request.Item["value"])%>
Metasploit
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。
Cobalt Strike这是一款非常强大且主流的工具,APT攻击中都经常能看到它的身影,包括美国的方程式。Cobalt Strike是一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。其中,钓鱼攻击包括站点克隆、目标信息获取、java执行、浏览器自动攻击等。
Cobalt Strike 主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。Cobalt Strike作为一款协同APT工具,针对内网的渗透测试和作为APT的控制终端功能,使其变成众多APT组织的首选。
三.网络安全基础知识
该部分是作者学习看雪论坛汤神的分享,感觉非常适合初学者入门,所以结合自己的理解分享给大家学习。希望对您有所帮助~
1.SQL注入
汤神从漏洞成因,攻击方式以及防御方案三个方面讲解SQL注入。漏洞成因我们可以用这两句话,使用用户参数拼接这个SQL语句,这个参数改变了原有的SQL结构,改变了这个SQL的注入。
下图左边这是一个数据库,白色部分的字体是我们在代码中写到的SQL结构,黑色部分就是攻击者可能会传入的参数('1'='1'始终成)。当我们把这个SQL结构拼接出来之后形成了一个新的结构,这个结构被执行之后把整张表所有的数据传输出来,数据库比较大的访问更多请求,整个可能就挂了,还造成一些数据泄漏的情况,这些就是SQL的注入成因,参数改变了原有的SQL结构。
攻击者通常有哪几种攻击方式?
汤神把它分为了三种类型:一种是回显注入,一种是报错注入,一种是盲注。
(1) 回显注入
利用注入漏洞可以改变页面返回数据,则称之为回显注入。第一张图是传入ID是正常的正型数字,返回的结果是用户的一个信息传入ID等于1,上面URL把这个参数修改了一下,等于1,然后加了 or 1=‘1,当它拼接到之后,跟前面一样把整个表的数据传输出来,这边看到整个用户表的数据都被列举出来了。利用漏洞可以改变这个页面的数据我们叫做回显注入,这个黑客可以直接把这个数据下载下来。
(2) 报错注入
下图非常清楚看到,URL上面这个部分是正常URL加上攻击者所利用的攻击代码。其实这上面的攻击代码也是执行不了,但放到数据库中,最后会造成数据库返回异常码,并把异常码抛出来,接着这个用户名(act_admin 10.59.107.125)就被展示出来了。这是非常敏感的信息,我们写代码的时候需要把数据库抛出来的错误屏蔽,不让其在前台显示出来,通过报错显示了一些敏感信息,我们称之为报错注入。
(3) 盲注
盲注和回显注入以及报错注入不一样,我们没有办法通过页面数据看到它的区别。可以通过两种方式实现盲注——布尔盲注和时间盲注。下图中绿色部分是正常URL,红色部分是布尔注入的表示式,前面加一个and截取一个字符,判断一下id的第一个字符是不是大于字母a。
如果成立则整个条件都成立,这个时候页面是有反馈数据的;如果不成立这个页面就不返回数据,这就是布尔数据。我们可以看到有数据和没有数据的情况,当字母a不断变换的时候,也可以把这个数据库里面的数据猜测出来。
时间盲注是下面蓝色区域部分,我们知道数据库里面可以用一些IF函数,也是截取第一个字符,如果这个不成立就到五秒钟返回,通过这个页面返回的时间可以判断这个地方是不是有注入的,也可以把这个数据都给下载下来。
刚刚说到攻击者碰到的三种攻击方式,下面看一下怎么样检测页面当中有没有注入点?我们通过SQLMAP实现,可以看到这是一个CMD窗口,上面是写到的检测表达式,Splmap.py以及需要检测的UI,需要有这个注册点它会告诉你有哪些注入,比如说这个页面是在本地测试的结果,它就告诉了有回显注入、错误注入以及一些盲注。SQLMAP这些技术后面我都会详细讲解。
那么,怎么样防范服务器的安全呢?
第一种方法是拦截带有SQL语法的参数的传入。参数会改变SQL的结构,当我们知道这个参数是整型的时候,就把这个参数转型为整型,整型肯定不包括这个SQL结构,无法改变结构,那就不存在SQL注入。
第二种方法是通过预编译处理拼接参数的SQL语句。有的时候我们无法预测它传什么参数,比如我们去论坛回复一个帖子,肯定没有办法控制,这个时候我们可以用PDO预处理,这是最常见的方法,也是一个最好的方法。但有时我们会写一些复杂社会语句,会用第一种方法,我们先定义好这个SQL语句结构,再把参数放进去,这个时候是无法达到更改SQL语句处理的目的。
第三个方法是定期分析数据库执行日志,判断是否有异常SQL执行。当业务比较大的时候,日志是非常多的,可以找一些SQL的取模软件进行取模,取模之后并不太多,如果直接看的话是海量日志,是没法看的。
2.XSS跨站
跨网站脚本(Cross-site scripting,通常简称为XSS或跨站脚本或跨站脚本攻击)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、VBScript、ActiveX、 Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
主要从漏洞成因、攻击场景和防御方法三方面讲解。
如上图所示,上面有一个URL,下面是一个页面返回的HTML代码,我们可以看到白色部分HTML是我们事先定义好,黑色部分参数是用户想搜索的关键词。当我们搜索了test+Div最后等于123,对后反馈页面一般搜索会告诉你用户搜索了什么关键词,结果如何等等。
这个地方如果没有做好转移,可能会造成XSS跨站,我们可以看到蓝色部分是我们事先定义好的结构,被攻击者利用之后它先把这个DIV结束了,最后加上一个script标签,它也有可能不跟你谈标签,直接发送到它的服务器上。参数未经过安全过滤,然后恶意脚本被放到网页当中执行,用户浏览的时候执行了这个脚本。
漏洞原因即为:
1) 参数输入未经过安全过滤;
2) 恶意脚本被输出到网页;
3) 用户的浏览器执行恶意脚本。
XSS分为三种类型——反射型、存储型以及DOM型。
(1) 反射型
下图是专门训练一些WEB漏洞的练习页面,我们可以输入自己的名字,输入之后会把我们的名字显示出来。例如我们输入了一个“张三”,这个时候弹出来了一个“123”,在那边显示了一个张三,但是script标签没有出来,因为这个标签被执行了。
(2) 存储型
在存储型XSS中,可以看到这个URL上面并没有代码,但是依然弹出了一个“1”。它是发现个人资料页的时候有一个XSS漏洞,在个性签名的位置填入了一个XSS标签,弹出了一个“1”,把这个地址发给别人,别人看到这个地址并没有什么代码以为这个页面是安全的,结果一打开就插入了这个XSS代码。
存储型XSS的攻击危害比较大,因为它的页面当中是看不到这个Script的代码,别人防不胜防。只要管理员没有发现,下一个用户可以一直接发它,而反射型需要用户主动点击的。
(3) DOM型
Dom型的XSS是一些有安全意识的开发者弄出来的。比如说接受参数会做一些过滤,把一些字符转义一下,但是转义之后依然会存在着XSS的情况,比如说下图中,我们上面输入的可以看到这行代码规律,把这个大括号、小括号以及双页号进行转移,按理说转移之后它应该不会再作为它的标签存在,不会存在XSS的代码。
下面Script通过ID获得的这个值,复制到了这个DIV上,经过DOM操作之后,之前转义的字符就变为它的标签,所以经过DOM操作的XSS我们称之为DOMXSS。它有可能通过URL传播,也有可能通过服务器的传播。
最后同样给出一些编码的防范措施。
第一是标签黑白名单过滤。有时根本就不需要考虑到它是不是HTML标签,我们根本用不到HTML标签。
第二是代码实体转义。只保留文字部分这是一劳永逸的,有时我们还是需要展示这个标签,比如说程序论坛当中要贴一个代码,这个时候我们需要用一些转义,它会把这个大括号、小括号以及双引号做一个转义,做为一个字符,就无法执行这个标签型,后面加一个参数,但有时候单引号也会造成XSS。
第三是httponly防止cookie被盗取。一个信号当中有那么多的地方存在着这个输入以及检测的地方,可能就有一些地方漏掉,只要有一个地方漏掉了,用户的cookie信息就被盗取了。服务器在发送用户信息的时候,我们需要加上一个httponly,这个代码无法读取到cookie的信息,那么攻击者也是得不到这个信息的。对于用户来说也是非常好的保护。比如说张三在我们网站上登陆了一下用户名,李四他特意发了一个攻击请求,他拿不到这个用户ID,就冒充不了这个张三。如果在Cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到Cookie信息,这样能有效的防止XSS攻击
3.越权漏洞
我们再来看看越权漏洞,在一些系统当中如果存在着多种用户角色,每一种角色有不同的权限。操作业务适合如果权限不严格可能会发生越权漏洞。越权分为垂直越权和平行越权,其产生原因包括:
业务系统存在用户权限验证
对权限验证不严谨
用户能操作不属于自己权限的操作
(1) 平行越权
在WEB系统中有商城,这个商城中必不可少的就有订单,订单肯定有一个店铺ID,我们通常把它设置为一个自增长的ID,这个ID是一个数字类型。在URL上面如果有一个订单ID就是100,攻击者会尝试100+1,当它ID等于101或者99的时候能否访问到。
如果能访问到并且这个订单信息不是我的,这个地方就存在着一个漏洞。张三可以看到李四的订单信息,这个时候就存在着越权。张三和李四是平级的用户,他们两个权限是一样,互相可以看到平台信息这叫做平行越权。
这个有什么危害呢?比如说这个网站有漏洞,如果是竞争对手他就可以知道用户在我的平台上下过订单的行为,然后去营销。如果把这个订单ID直接暴露出来,还有一种可能就是竞争对手会根据我们的订单IP的增长量,判断我们的增长量,就知道我们一天到底有多少订单。
平行越权防御方法:我们查询的时候必须加上当前用户的ID,就是orderID加上UID,这样不会出现张三可以看到李四的订单了。
(2) 垂直越权
接下来我们再看一下垂直越权,这是一个普通用户进入到后台管理系统中,他的权限就扩大化了。通常这种情况下,后台会集成到更多的控制器来统一管理,但依然有一些邮件会漏掉并没有集成到,就会发生这种情况。
黑客不会一个一个找,会通过一些扫描器发现漏洞进去。建议不要把自增长ID暴露出来,可以做对称加密或者非对称加密,先转换为一个字母类型,让别人看不到你的数字型的ID是多少。别人就没有办法通过这个加一减一的方式越权,也看不到你的一天业务增长量。
汤神建议尽量把前台的方法和后台的方法区分开来。越权,其实不仅仅限于展示,我们刚刚看到了这个订单,张三可以看到李四的订单信息是查看,但是有的时候我们修改订单的时候也会出现这个问题,所以在读写的时候都需要注意一下这个越权的问题。
前台和后台查询尽量不用同一个查询接口;
尽量不要暴露出连续ID如订单号;
越权不仅限于展示,修改数据也会出现。
4.CSRF跨站请求伪造
CSRF通常会配合XSS使用。服务端错把浏览器发起的请求当成用户发起的请求,会造成XSS问题。比如说我打开了张三的网站,登陆了一个用户信息,李四网站上有一个攻击代码,向张三这个网站发起请求,张三的网站会以为你本人发起的请求,实际上是浏览器发出的请求。产生原因为:
服务端错把“浏览器发起的请求”当成“用户发起的请求”
已登录的浏览器,打开恶意网址后,被执行了相应操作
下图中有一个表单,左边是它的源码,我们可以看到表单每一项都在,但是从安全的角度上考虑它是少了一样东西,没有一些验证码或者TOKEN等等相关信息。服务端如果没有验证这个问题,就会造成这个CSRF的攻击。
如何检测我们的系统当中是否存在这个CSRF?
1)去掉token参数尝试能够正常请求
2)去掉referer是否可以提交成功
3)是否能用GET提交替代POST提交
如果以上都存在,那么它就存在CSRF。建议一定要验证Reeferer信息、Token验证、图片验证码等。根据业务安全等级越高,最基础的可以用这个refefe验证,再高一级就是token,再高一级就是图片验证。
5.支付漏洞
最后看看支付漏洞。汤神之前看到一个新闻,有一个浙江老板,他想做线上找人做了一个网站,这个网站存在着一些支付漏洞,一周之后他发现这个订单量极速上升,卖了70多万,结果看了一下帐户余额只有几千块钱,报警之后才查到原因,但是货物已经发出去了。
支付漏洞主要产生的原因包括:
开发者在数据包中传递支付的金额
后端没有对金额做校验或者签名
导致攻击者可以随意篡改金额提交
造成这些漏洞原因有很多,比如说支付金额是由前端提交的数据,不是后端计算的,而且没有对这个金额做校验,直接信任前端提交的金额,导致这个攻击者可以随即修改这个金额,比如修改为一分钱,这是非常典型的可以随意更改这个金额。上面的金额是94元,这个表单里面改为一分钱,最后提交的时候是一分钱,这是非常好的漏洞,也是非常典型的。
修改数量:
还有一个问题是数量的限制,一个价格是26元,一个是27元,把这个数量变为负一之后,一提交变为一块钱了。这是之前数据包的漏洞,他充值了一块钱,他发现有一个数据包向网站发送,他就把这个数据包反复重放,就加了好几次,实际上只充值了一块钱。
如何防范?可以限制这个低价购买产品,比如说负数的时候肯定不行,等于零的商品根据业务情况也是需要多注意的。限制免费商品获得金钱和积分的情况,有一些商品免费,但是它可以获得一些积分,那就存在着刷积分的情况。
限制超量购买限量商品;
限制低价、免费购买付费商品;
限制免费商品获得金钱、积分等利益。
最后给出了汤神此次分享的思维导图。
四.总结
写到这里,网络安全系列第一篇文章就介绍完毕,希望您喜欢。真心感觉自己要学习的知识好多,也有好多大神卧虎藏龙,开源分享。作为初学者,我们可能有差距,不论你之前是什么方向,是什么工作,是什么学历,是大学大专中专,亦或是高中初中,只要你喜欢安全,喜欢渗透,就朝着这个目标去努力吧!有差距不可怕,我们需要的是去缩小差距,去战斗,况且这个学习的历程真的很美,安全真的有意思。但切勿去做坏事,我们需要的是白帽子,是维护我们的网络,安全路上共勉。
感恩与你同行,学不下去的时候可以常来我的公众号,给我留言。我们一起鼓励,一起进步,一起开心,一起哭泣。希望这篇基础文章对你有所帮助,也欢迎大家三连和推荐,如果有错误或不足之处,还请海涵。后续将分享更多Python、人工智能和安全领域的文章,从零开始很难,但秀璋会一路走下去的,加油。
最后,真诚地感谢您关注“娜璋之家”公众号,也希望我的文章能陪伴你成长,希望在技术路上不断前行。文章如果对你有帮助、有感悟,就是对我最好的回报,且看且珍惜!再次感谢您的关注,也请帮忙宣传下“娜璋之家”,哈哈~初来乍到,还请多多指教。
故人应在千里外, 不寄梅花远信来。
(By:娜璋之家公众号 Eastmount 2020-08-20 夜于武汉)