當前位置:名人名言大全網 - 祝福短信 - 網站入侵和腳本攻擊與防禦實踐目錄

網站入侵和腳本攻擊與防禦實踐目錄

第1章網站腳本入侵及防範概述

1.1是壹種危害嚴重且難以防範的Web腳本入侵攻擊。

1.1.1 Web腳本攻擊概述和特征

1.1.2入侵者是怎麽進來的?

1.2腳本漏洞的根源

1.2.1很難兼顧功能和安全。

1.2.2缺乏安全意識

第2章SQL註入,刺穿網站的核心

2.1 SQL註入的目標是數據庫。

2.1.1數據庫就是網站的壹切。

2.1.2了解SQL中使用的壹些術語

2.1.3 SQL註入攻擊中經常遇到的幾種數據庫管理系統

2.1.4提前知道幾條SQL註入查詢指令

2.2欺騙是如何進行的?

2.2.1壹個未命名的工作站和壹個典型的SQL語句

2.2.2建立SQL註入檢測的數據庫平臺。

2.2.3建立壹個SQL註入漏洞站點。

2.2.4第壹次SQL註入攻擊測試

2.3SQL註入進攻的前奏

2.3.1網站平臺決定攻擊方式。

2.3.2攻擊前準備

2.3.3找到攻擊入口

2.3.4區分SQL註入點的類型

2.3.5判斷目標數據庫類型

“2.4”或“=”或“繞過不安全的登錄框。

2.4.1 '或' = '或'攻擊突破登錄驗證演示

2.4.2未過濾的request.form導致註射。

2.5註入Access數據庫完全靠猜測。

2.5.1信息豐富的選擇查詢

2.5.2用Select猜測Access表和字段名。

2.5.3 ASCII逐字解碼法猜測字段值

2.5.4三分鐘攻陷壹個網站。

2.5.5網站是如何被控制的?

2.6給MS SQL帶來災難的高級查詢

2.6.1建立MS SQL數據庫進行攻擊演示。

2.6.2有趣的MS SQL錯誤信息

2 . 6 . 3 SQL高級查詢的Group By和Having

2.6.4給出MS SQL表名和字段名的例子。

2.6.5數據記錄也被錯誤地“報告”。

2.6.6繼續先前的“入侵”

2.6.7報告為表意名稱和字段名。

2.7擴展存儲過程直接攻擊服務器

2.7.1存儲過程快速攻擊數據庫

2.7.2向控制服務器註入NBSI。

2.8構造PHP註入攻擊

2.8.1手動PHP註入

2.8.2讀取PHP配置文件

CASI自動PHP註入

第三章深入探討了SQL註入的攻擊和防範。

3.1如意過濾,遺漏了單引號和空格的註入。

3.1.1轉碼,繞過節目過濾。

3.1.2 /**/置換空格的註入攻擊

3.2更新註入和差異備份

3.2.1表單提交和更新

3.2.2通過差異備份獲取Webshell

3.3字符轉換和單引號突破

3.3.1 \0和單引號的過濾

3.3.2 char再次繞過單引號。

3.4數據提交和隱式註入

3.4.1修改GroupID,快速升級權限。

3.4.2隱式註入中的過濾突破

3.5卡住SQL註入屏障

第四章隱藏的危機——數據庫入侵

4.1“暴露”漏洞-常見數據庫漏洞

4.2了解壹些數據庫連接知識。

4.2.1 ASP和ADO對象模塊

4.2.2 ADO對象訪問數據庫

4.2.3攻擊與安全的核心——Access數據庫連接代碼示例

4.3缺乏安全意識——默認數據庫下載漏洞

4.3.1模擬壹個論壇搭建過程。

4.3.2入侵者利用了這個漏洞。

4.3.3入侵者發現漏洞的過程

4.4數據庫下載,後果很嚴重。

4.5黑名單,不要上榜

4.5.1看看妳有沒有上榜。

4.5.2不偷懶,開始解決安全隱患。

4.6怪異的谷歌,低級錯誤

4.6.1非常奇怪的搜索實驗

4.6.2可以下載。

4.6.3谷歌疫情數據庫分析

4.6.4前面的Include解決了問題

4.7攻擊者為什麽盯著妳看?

4.7.1漏洞站點挖掘“雞”

4.7.2網站數據庫,不藏就抓。

4.7.3機器人看門,防止從數據庫中搜索數據。

4.8隱藏數據庫,暴露了就知道了。

ASP訪問Access數據庫示例

4.8.2遊戲1:編碼轉換的魔力

魔法的秘密

4.8.4第二場:奇怪的conn.asp

4.8.5絕對路徑和相對路徑之間的糾纏

4.8.6“下壹個錯誤恢復上”——補壹個不是漏洞的漏洞。

4.9幾種爆發程序的分析

4.9.1動態商城購物系統爆炸漏洞測試

4.9.2無法下載的ASP數據庫——BBSXP的爆裂測試。

4.9.3標有#-OBLOG博客系統爆發數據庫的數據庫

4 . 9 . 4 conn.asp尋找暴力圖書館。

4.10“空白”與插馬——GBook365入侵的啟示。

4.10.1方便了設計師,便宜了攻擊者conn.inc。

4.10.2亂改後綴的後果

4.10.3後門就是數據庫。

4.10.4嚴格過濾堵塞漏洞

4.11特洛伊馬攻擊引發的啟示

4.11.1“壹句話”和數據庫過濾不嚴。

4.11.2特洛伊客戶端和服務器

4.11.3示例1:私有服務器站點的消失

4.11.4例2:壹句話入侵EASYNEWS。

4.11.5例3:“社區超市”入侵動態網絡論壇。

4.11.6示例4:未知網站的檢測

4.11.7有投入就有危險——壹句話,特洛伊馬防。

第5章程序員對上傳的疏忽和過度信任。

5.1冗余映射和上傳攻擊

5.1.1來自asp.dll地圖的攻擊

5.1.2別忘了stm和shtm的映射。

5.2 Windows命名機制導致的空格、點和漏洞

5.2.1加個點,9Cool九酷的又壹個漏洞。

5.2.2 Windows命名機制和程序漏洞

5.2.3改變文件名的遊戲

5.3邏輯變量的怪圈,二次循環產生上傳漏洞。

5.3.1攻擊者的“權力”——my Power上傳攻擊測試

5.3.2本地提交和上傳流程分析

5.3.3二次上傳導致的邏輯錯誤

5.3.4經典上傳再現,“朱琴音樂網”漏洞分析

5.3.5補上有漏洞的“桃園多功能留言板”。

5.4 Windows特殊字符,截斷程序過濾

5.4.1腳本入侵探測器WSockExpert和上傳攻擊

5.4.2斷路器00和文件路徑過濾漏洞

5.4.3 00和文件名過濾漏洞

5.5文件路徑和文件名變量欺騙檢測

5.5.1桂林老兵上傳漏洞利用程序

5.5.2天翼商務網上傳漏洞檢測

5.5.3檢測龍飛文章系統上傳漏洞

5 . 5 . 4 BlogX上傳漏洞的檢測

5.5.5檢測動態網大唐美化版上傳漏洞。

5.5.6檢測dusty新聞系統的上傳漏洞

5 . 5 . 7 Joekoe論壇上傳漏洞的檢測

5.5.8擊敗青創文章管理系統

5.6 %00和PHP程序的上傳漏洞

5 . 6 . 1 neapic相冊系統

5.6.2文件類型過濾不嚴格,上傳phpcms文件有漏洞。

5.7具有隱藏漏洞的第三方插件

5.7.1 FCKeditor導致網站崩潰

5.7.2無處不在的FCKeditor上傳漏洞

5 . 7 . 3 eWebditor密碼和上傳漏洞的組合

5.8意外上傳

5.8.1未授權上傳-朱琴音樂程序上傳漏洞

5 . 8 . 2 cceer-壹個不受控制的角色過濾遊戲

5.8.3上傳漏洞無法隱藏。

第六章入境卡的泄露和欺騙-Cookie攻擊

6.1混沌代碼和欺騙的例子

6.1.1 cookie信息中的安全風險

6.1.2進入後臺就是這麽簡單。

6.1.3不是管理員可以刪帖。

6.2 Cookie信息的進壹步修改和欺騙

數據庫和Cookie信息之間的關系

6 . 2 . 2 cookie欺騙和上傳攻擊之間的連鎖反應

6.2.3修改ID的欺騙入侵

6.2.4欺騙classid和UserID的兩個值

6.2.5簡單用戶名欺騙

6.3 cookie欺騙攻擊的多樣性

6.3.1技巧投票,Cookie作弊利用

6 . 3 . 2 cookie欺騙制造的手機短信炸彈

第七章:網站成為共犯的跨站技術與誣陷攻擊

7.1攻擊源於壹段編寫的代碼。

7.1.1易受攻擊的測試網頁

7.1.2移動網絡跨站點攻擊的典型例子

竊取7.1.3 Cookie ——跨站點入侵檢測演示之壹

7.1.4私有服務器網站掛馬——跨站點入侵檢測演示二

7.2壹條信息摧毀壹個網站。

7 . 2 . 1MM _未過濾的有效形式,葉儀的跨站點檢測

7.2.2泰晤士購物系統的跨站點入侵檢測

7.3誰是圈地之王——從Q區攻擊看跨站技術的演變

7.3.1不安全客戶端過濾

7.3.2代碼轉換,繼續跨站。

7.3.3閃跳,跳出跨站點。

7.3.4跨站點閃蒸溢出

7.3.5鏈接不過濾,音樂列表跨站點。

7.3.6外部電話跨站點,QQ業務有無漏洞。

7.4郵件中的不安全代碼,郵箱中的跨站掛馬。

7.4.1從QQ郵箱看郵件的跨站危害

7.4.2國內主流郵箱跨站漏洞列表

7.5“事件”跑偏,主流博客空間跨站點檢測。

7.5.1不需要

7.5.2百度空間的跨站進化

7 . 5 . 3 Onstart事件觸發網易博客跨站

7.6“搜索”,跨站攻擊最泛濫的地方

7.6.1國內主流搜索引擎的跨站點

7.6.2使用Web快照的特殊跨站點

7.7最終防止跨站點腳本攻擊

第8章構建安全的網站服務器

8.1配置安全的Web服務器

8.1.1刪除不必要的IIS組件。

8.1.2 IIS安全配置

8.2數據庫安全保護

8.2.1 Access數據庫防下載處理

SQL數據庫的配置

8.3網頁特洛伊木馬後門的防範和檢測

8.3.1刪除各類腳本對象,禁止ASP木馬運行。

8.3.2特洛伊後門搜索工具

8.3.3設置網站訪問權限。