1、NMap
是一個開源且免費的安全掃描工具,可被用於安全審計和網路發現。能夠工作在Windows、Linux、HP-UX、Solaris、BSD(包括Mac OS)、以及AmigaOS上。Nmap可用於探測網路中那些可訪問的主機,檢測它們操作系統的類型和版本,正在提供的服務,以及正在使用的防火牆或數據包過濾器的信息等。由於它既帶有GUI界面,又提供命令行,因此許多網路與系統管理員經常將它運用到自己的日常工作中,其中包括:檢查開放的埠,維護服務的升級計劃,發現網路拓撲,以及監視主機與服務的正常運行時間等方面。
2、Wireshark
作為業界最好的工具之一,Wireshark可以提供免費且開源的滲透測試服務。通常,您可以把它當作網路協議分析器,以捕獲並查看目標系統與網路中的流量。它可以在Linux、Windows、Unix、Solaris、Mac OS、NetBSD、FreeBSD、以及其他操作系統上運行。Wireshark廣受教育工作者、安全專家、網路專業人員、以及開發人員的使用和喜愛。那些經由Wireshark還原的信息,可以被其圖形用戶界面(GUI)或TTY模式的TShark工具來查看。
3、Metasploit
作為一個安全項目,Metasploit可為用戶提供有關安全風險或漏洞等方面的重要信息。該開源的框架可以通過滲透測試服務,讓用戶獲悉各種應用程序、平台和操作系統上的最新漏洞,以及可以被利用的代碼。從滲透測試角度來看,Metasploit可以實現對已知漏洞的掃描,偵聽,利用,以及證據的收集。它提供可在Linux、Windows以及Apple Mac OS上運行的命令行和圖形用戶界面。雖然Metasploit是一種商業工具,但它附帶有一個開源的有限試用版。
4、Netsparker
作為一款商業化的安全測試工具,Netsparker是一個精確、自動化且易用的Web應用安全掃描程序。該工具可以被用於自動化地識別Web應用服務中的跨站點腳本(XSS)和SQL注入等安全風險。通過基於證據的掃描技術,它不僅可以生成風險報告,還能夠通過概念證明(Proof of Concept),來確認是否有誤報,並能減少手動驗證漏洞的時間。
5、Acunetix
是一款全自動化的Web漏洞掃描程序。它可以智能地檢測、識別並報告超過4500種Web應用漏洞,其中包括XSS XXE、SSRF、主機頭部注入(Host Header Injection)和SQL注入的所有變體。作為一種商業工具,Acunetix通過其DeepScan Crawler來掃描重AJAX(AJAX-heavy)客戶端類型的單頁面應用(SPA)和HTML5網站。
6、Nessus
是針對安全從業人員的漏洞評估解決方案。它能夠協助檢測和修復各種操作系統、應用程序、乃至設備上的漏洞、惡意軟體、配置錯誤、以及補丁的缺失。通過運行在Windows、Linux、Mac、Solaris上,用戶可以用它來進行IP與網站的掃描,合規性檢查,敏感數據搜索等測試。
7、W3af
作為一個免費工具,W3af是一個Web應用攻擊和審計框架。它通過搜索、識別和利用200多種已知的Web應用漏洞,來掌控目標網站的總體風險。這些漏洞包括:跨站點腳本(XSS)、SQL注入、未處理的應用錯誤、可被猜測的密鑰憑據、以及PHP錯誤配置等。W3af不但適用於Mac、Linux和Windows OS,而且提供控制台和圖形用戶界面。
8、Zed Attack Proxy
由OWASP開發的免費且開源的安全測試工具。它可以讓您在Web應用中發現一系列安全風險與漏洞。由於支持Unix/Linux、Windows和Mac OS,即使您是滲透測試的新手,也能輕松地上手該工具。
9、Burpsuite
作為一個嚴控「入侵者」掃描工具,Burpsuite被部分安全測試專家認為:「如果沒有它,滲透測試將無法開展。」雖然不是免費,但是Burpsuite提供豐富的功能。通常,人們可以在Mac OS X、Windows和Linux環境中使用它,以實現爬取內容和功能,攔截代理,以及掃描Web應用等測試目的。
10、Sqlninja
作為最好的開源滲透測試工具之一,Sqlninja可以利用Microsoft SQL Server作為後端,來檢測Web應用上的SQL注入威脅和漏洞。該自動化測試工具提供命令行界面,可以在Linux和Apple Mac OS X上被使用。Sqlninja具有包括:對遠程命令進行計數,DB指紋識別,及其檢測引擎等描述性功能。
2. 為什麼網站和軟體這樣多的漏洞
其實所有的軟體和程序,都肯定會有漏洞,不可能存在100%安全無漏洞的軟體程序。
同時,windows系統漏洞多這個說法可以說並不正確。而是說,使用和針對windows的人太多,所以被發現的漏洞就很多。
打個比方吧,用500個人的團隊來做一個軟體,這500個人假如都是一樣的理論水平和知識儲備,然後做好後發布,分為兩個不同的版本為A版和B版,但實際事實上A版和B版是完全一樣的,沒有任何差別。A軟體發布給1000萬用戶來研究,B軟體只發布給100萬用戶來研究,這1100萬用戶並不重復。那麼A軟體肯定會被找出更多的漏洞和問題,但這並不能說明什麼,因為都是完全一樣的軟體,只不過一個人多一個人少罷了。
為什麼仍然有很多網站漏洞?據了解,大多數企業網站的漏洞包含OpenSSL、PHP和WordPress中的漏洞,這些漏洞主要是由於這些開源軟體中存在著大量自定義組合以及缺乏測試和漏洞修復。
本文中讓我們看看如何從一開始以及整個開發生命周期中修復這些漏洞。
很多網站的安全漏洞
「很多網站(和Web應用程序)漏洞的主要原因是這些技術完全定製化開發的性質,」美國國家安全局前情報收集人員、現Masergy Communications公司主管David J. Venable表示,這樣的結果會產生在很大程度上未經測試的網站和應用程序,它們沒有像大多數商業軟體(例如操作系統和伺服器軟體包)經過嚴格的徹底的測試。
事實上,網站和網路應用程序中的漏洞要比企業其他地方的漏洞更多。這些安全漏洞包括PHP站點、第三方和自產軟體中的漏洞,WordPress代碼和安裝以及OpenSSL、Single Sign-On及SQL和LDAP部署及技術中的漏洞。
使用第三方軟體的PHP網站存在固有的漏洞,因為第三方應用程序開發不受企業的掌控。Berkeley研究公司主管Joe Sremack表示:「你可以設計你的網站,以確保所有自製代碼是完全安全的,但如果你需要使用第三方軟體,那麼你就可能引入漏洞。」
WordPress是一個日益嚴重的問題,它有著無數的插件,需要不斷的更新,這給中小型企業帶來日益嚴重的威脅。Sremack表示:「企業想要WordPress的功能,但不幸的是,它也帶來風險。」
OpenSSL也面臨相同的問題。隨著人們不斷創新該技術,這些創新帶來新的漏洞,可讓攻擊者發現和利用。每年攻擊者都會不斷利用OpenSSL漏洞來作為大規模數據泄露的一部分,很多看似新的漏洞實際上是還未被發現的舊漏洞。
即使編程者開發出安全的網站,他們的開發主要是基於他們已知的漏洞,而不是尚未確認的漏洞,而總是會出現新的漏洞。
注入漏洞仍然很常見,攻擊者已經調整了他們的攻擊方法,以利用日益普及的單點登錄。Sremack解釋說:「單點登錄在酒店裡很常見,人們會使用單點登錄來檢查他們的賬戶和積分。新的LDAP注入技術會攻擊漏洞,並傳遞參數到代碼來控制其網路會話。」
另一個攻擊向量是本地和遠程文件。Sremack稱:「網站的代碼可以調用本地伺服器或遠程公共伺服器上的文件。通過使用注入技術,攻擊者可以讓網站顯示信息,包括密碼文件或者Web伺服器中的用戶名列表,並可以執行他們想要運行的代碼。」
修復網站安全漏洞
Venable稱:「企業必須從開發過程的最開始就堅持安全最佳做法,例如開放Web應用安全項目(OWASP)的最佳做法。」企業需要在生產前、代碼變更後進行所有測試,包括應用程序評估、滲透測試以及靜態分析,至少一年一次。為了實時發現和緩解攻擊,企業需要對網站和網路應用程序部署WAF和IDS,並部署全天候監控小組。
Sremack稱:「在開發過程中,與安全團隊合作來對受影響的代碼和功能執行定期測試。」如果企業在更新當前的網站,應該讓安全團隊測試和確保新增的功能不會帶來漏洞。開發團隊還應該進行掃描和測試來隔離漏洞和修復漏洞。
Sremack說道:「企業應該使用攻擊者用來入侵網路的相同工具,例如Grabber、W3AF和Zed Attack Proxy。」雖然說,任何有著安全知識或安全工具的人都可以利用這些應用程序,基於測試的結果來發現網站漏洞,但企業需要安排專門的工作人員來做這個工作。
「開發人員應該具體看看他們如何創建和維護網路會話,專門檢查會話通過網站傳輸的輸入,無論是通過網站還是輸入欄位,」Sremack稱,「然後監測任何第三方代碼中的漏洞,並查看來自供應商的漏洞利用聲明。」
總結
網站越大,其功能和可視性越大,它也會使用更多第三方軟體,同時,減少該網站中固有漏洞的過程也更加昂貴。
企業必須在一天內多次監控和更新網站,以更好地抵禦網路攻擊者。這個過程應該包括變更管理、測試和正確的部署,以及新的專門的安全團隊和指定的測試站點。
網站的功能越豐富,企業越應該確保網站的安全性。現在也有很多開源免費軟體工具可以幫助開發人員來了解新的漏洞和威脅。
建議安裝安全防護軟體,如安全狗等,防護網站安全。
3. 想下載個掃描漏洞的系統哪個好
參數對比 啟明星辰天境漏洞掃描系統便攜版 綠盟ICEYE-1200P-03 [北京 無貨 2008-03-13] ¥120 參考價格 ¥75.24萬 [北京] 啟明星辰 品牌 綠盟科技 中文 語言版本 中文 無 版本號 無 便攜版 版本類型 無類型區分 CPU:不低於PIII 500,內存:256MB以上 適用硬體環境 ICEYE-1200P-03型,2U硬體平台,兩個1000M介面模塊插槽,一個管理口,支持一路IPS加一路IDS或三路IDS Windows 9X/2000/2003/NT/XP、Sun Solaris、HP Unix、IBM AIX、IRIX、Linux、BSD等,MSSQL,ORACLE,SYBASE,DB2,MySQL資料庫 適用軟體環境 Windows 操作系統 天鏡脆弱性掃描與管理系統系統有單機版、便攜版、分布版三種類型,具備分布掃描、集中管理、綜合分析、多級控制功能。能夠跨地域對多個網路同時進行漏洞掃描,並能夠集中管理、配置各掃描引擎,將掃描結果集中分析,同時提供詳細的系統脆弱性修補方案。 系統簡介 天鏡脆弱性掃描與管理系統是啟明星辰信息技術有限公司自主研發的基於網路的安全性能評估分析系統,它採用實踐性的方法掃描分析網路系統,綜合檢測網路系統中存在的弱點和漏洞,並以報表的方式提供給用戶,適時提出修補方法和安全實施策略,天鏡脆弱性掃描與管理系統內含基於國際標准建立的安全漏洞庫,並通過網路升級與國際最新標準保持同步。 功能特點 強大的掃描功能 採用模塊化的結構體系,有利於產品功能的擴展,同時採用了高頻掃描驅動,結合全面的掃描方法資料庫,對網路和系統進行全方位、高密度的掃描;多線程掃描和斷點掃描技術的引入更加提高了工作效率,節省了掃描時間,同時提高了產品應用的靈活性和伸縮性,適應各種規模的企業網路需要。 支持掃描的目標系統 主流操作系統:Windows 9X/2000/2003/NT/XP、Sun Solaris、HP Unix、IBM AIX、IRIX、Linux、BSD等。 網路設備:Cisco、3Com、Checkpoint FW等。 支持掃描的資料庫系統:MSSQL,ORACLE,SYBASE,DB2,MySQL。 完善而靈活的用戶管理功能 允許使用者分別以不同的用戶身份進行登錄使用,每個用戶所擁有的許可權不同,從而維護系統的使用安全性和用戶之間的保密性。 自由定製掃描策略 針對網路應用,按照國際劃分慣例內置定時掃描,漸進式分級掃描等多種掃描策略,並提供了自定義策略的功能,讓用戶按需求定製策略,進行掃描。 詳細靈活的掃描結果報告 系統中自帶了三種不同的報告模板,提供定製化報告,其模板管理功能,允許用戶按照關心的問題和所需的格式生成新的報告模板,為用戶分析系統安全提供更具針對性的依據。 詳盡的修補方案 天鏡能准確地掃描出系統或網路中存在的缺陷或漏洞,並針對每一個漏洞提出詳盡的修補方案。 快速方便的升級 用戶登錄到啟明星辰公司的網站上,下載相應的升級文件並執行,即可完成所有的升級工作。 詳細說明 冰之眼入侵檢測系統由網路探測器、SSL加密傳輸通道、中央控制台、日誌分析系統、SQL日誌資料庫系統及綠盟科技中央升級站點幾部分組成。 產品特性 入侵檢測系統最核心的要求就是准確地檢測入侵事件,並採取有效措施進行防護和干預。由於技術原因以及欺騙性攻擊技術的不斷發展,漏報和誤報一直是困擾入侵檢測領域的兩大難題。綠盟科技集中了業內最優秀的安全專家,在對各種攻擊手段進行充分的研究後,總結出一套行之有效的檢測手段,誤報率、漏報率均遠遠低於國內外同類產品,並得到了權威機構的評測認可。 覆蓋廣泛的攻擊特徵庫 冰之眼入侵檢測系統攜帶了超過1800條經過仔細檢測與時間考驗的攻擊特徵,由著名的NSFocus安全小組精心提煉而成。針對每個攻擊均附有詳細描述和解決辦法,對應NSFocus ID、CVE ID、Bugtraq ID,管理員直接點擊裡面的安全補丁URL連接可以直接將系統升級到最新版本,免除遭受第二波的攻擊。 IP碎片重組與TCP流匯聚 冰之眼入侵檢測系統具有完美的IP碎片重組與TCP流匯聚能力,能夠檢測到黑客採用任意分片方式進行的攻擊。 協議識別 冰之眼入侵檢測系統能夠准確識別超過100種的應用層協議、木馬、後門、P2P應用、IMS系統、網路在線游戲等。 協議分析 冰之眼入侵檢測系統深入分析了接近100種的應用層協議,包括HTTP、FTP、SMTP...... 攻擊結果判定 冰之眼入侵檢測系統能夠准確判斷包括掃描、溢出在內的絕大多數攻擊行為的最終結果。 協議異常檢測 冰之眼入侵檢測系統具備了強有力的協議異常分析引擎,能夠准確發現幾乎100%的未知溢出攻擊與0-day Exploit。 拒絕服務檢測 冰之眼入侵檢測系統採用綠盟科技的 Collapsar專利技術,能夠准確檢測SYN Flood、ICMP Flood、Connection Flood、Null Stream Flood等多種拒絕服務攻擊。配合綠盟科技的Collapsar產品,能夠進行有效的防禦保護
4. 常用的網路安全工具有哪些
1、NMap
是一個開源且免費的安全掃描工具,可被用於安全審計和網路發現。能夠工作在Windows、Linux、HP-UX、Solaris、BSD(包括Mac OS)、以及AmigaOS上。Nmap可用於探測網路中那些可訪問的主機,檢測它們操作系統的類型和版本,正在提供的服務,以及正在使用的防火牆或數據包過濾器的信息等。由於它既帶有GUI界面,又提供命令行,因此許多網路與系統管理員經常將它運用到自己的日常工作中,其中包括:檢查開放的埠,維護服務的升級計劃,發現網路拓撲,以及監視主機與服務的正常運行時間等方面。
2、Wireshark
作為業界最好的工具之一,Wireshark可以提供免費且開源的滲透測試服務。通常,您可以把它當作網路協議分析器,以捕獲並查看目標系統與網路中的流量。它可以在Linux、Windows、Unix、Solaris、Mac OS、NetBSD、FreeBSD、以及其他操作系統上運行。Wireshark廣受教育工作者、安全專家、網路專業人員、以及開發人員的使用和喜愛。那些經由Wireshark還原的信息,可以被其圖形用戶界面(GUI)或TTY模式的TShark工具來查看。
3、Metasploit
作為一個安全項目,Metasploit可為用戶提供有關安全風險或漏洞等方面的重要信息。該開源的框架可以通過滲透測試服務,讓用戶獲悉各種應用程序、平台和操作系統上的最新漏洞,以及可以被利用的代碼。從滲透測試角度來看,Metasploit可以實現對已知漏洞的掃描,偵聽,利用,以及證據的收集。它提供可在Linux、Windows以及Apple Mac OS上運行的命令行和圖形用戶界面。雖然Metasploit是一種商業工具,但它附帶有一個開源的有限試用版。
4、Netsparker
作為一款商業化的安全測試工具,Netsparker是一個精確、自動化且易用的Web應用安全掃描程序。該工具可以被用於自動化地識別Web應用服務中的跨站點腳本(XSS)和SQL注入等安全風險。通過基於證據的掃描技術,它不僅可以生成風險報告,還能夠通過概念證明(Proof of Concept),來確認是否有誤報,並能減少手動驗證漏洞的時間。
5、Acunetix
是一款全自動化的Web漏洞掃描程序。它可以智能地檢測、識別並報告超過4500種Web應用漏洞,其中包括XSS XXE、SSRF、主機頭部注入(Host Header Injection)和SQL注入的所有變體。作為一種商業工具,Acunetix通過其DeepScan Crawler來掃描重AJAX(AJAX-heavy)客戶端類型的單頁面應用(SPA)和HTML5網站。
6、Nessus
是針對安全從業人員的漏洞評估解決方案。它能夠協助檢測和修復各種操作系統、應用程序、乃至設備上的漏洞、惡意軟體、配置錯誤、以及補丁的缺失。通過運行在Windows、Linux、Mac、Solaris上,用戶可以用它來進行IP與網站的掃描,合規性檢查,敏感數據搜索等測試。
7、W3af
作為一個免費工具,W3af是一個Web應用攻擊和審計框架。它通過搜索、識別和利用200多種已知的Web應用漏洞,來掌控目標網站的總體風險。這些漏洞包括:跨站點腳本(XSS)、SQL注入、未處理的應用錯誤、可被猜測的密鑰憑據、以及PHP錯誤配置等。W3af不但適用於Mac、Linux和Windows OS,而且提供控制台和圖形用戶界面。
8、Zed Attack Proxy
由OWASP開發的免費且開源的安全測試工具。它可以讓您在Web應用中發現一系列安全風險與漏洞。由於支持Unix/Linux、Windows和Mac OS,即使您是滲透測試的新手,也能輕松地上手該工具。
9、Burpsuite
作為一個嚴控「入侵者」掃描工具,Burpsuite被部分安全測試專家認為:「如果沒有它,滲透測試將無法開展。」雖然不是免費,但是Burpsuite提供豐富的功能。通常,人們可以在Mac OS X、Windows和Linux環境中使用它,以實現爬取內容和功能,攔截代理,以及掃描Web應用等測試目的。
10、Sqlninja
作為最好的開源滲透測試工具之一,Sqlninja可以利用Microsoft SQL Server作為後端,來檢測Web應用上的SQL注入威脅和漏洞。該自動化測試工具提供命令行界面,可以在Linux和Apple Mac OS X上被使用。Sqlninja具有包括:對遠程命令進行計數,DB指紋識別,及其檢測引擎等描述性功能。
5. web安全要學什麼
Web安全的范圍實在太大,哪些先學,哪些後學,如果沒有系統的路線會降低大家效率,對於剛入門的同學們來說簡直就是「噩夢」。所以,這篇類似學習路線的文章,希望可以幫助剛入門的萌新們少走彎路。(文末附學習資料及工具領取)
首先我們來看看企業對Web安全工程師的崗位招聘需求是什麼?
1職位描述
對公司各類系統進行安全加固;
對公司網站、業務系統進行安全評估測試(黑盒、白盒測試)
對公司安全事件進行響應、清理後門、根據日誌分析攻擊途徑
安全技術研究,包括安全防範技術、黑客技術等;
跟蹤最新漏洞信息,進行業務產品的安全檢查。
2崗位要求
熟悉Web滲透測試方法和攻防技術,包括SQL注入、XSS跨站、CSRF偽造請求、命令執行等OWSP TOP10 安全漏洞與防禦;
熟悉Linux、Windows不同平台的滲透測試,對網路安全、系統安全、應用安全有深入理解和自己的認識;
熟悉國內外安全工具,包括Kali、Linux、Metasploit、Nessus、Namp、AWVS、Burp等;
對Web安全整體有深刻理解,有一定漏洞分析和挖掘能力;
根據崗位技能需求,再來制定我們的學習路徑,如下:
一、Web安全學習路徑
01 HTTP基礎
只有搞明白Web是什麼,我們才能對Web安全進行深入研究,所以你必須了解HTTP,了解了HTTP,你就會明白安全術語的「輸入輸出」。黑客通過輸入提交「特殊數據」,特殊數據在數據流的每個層處理,如果某個層沒處理好,在輸出的時候,就會出現相應層的安全問題。關於HTTP,你必須要弄明白以下知識:
HTTP/HTTPS特點、工作流程
HTTP協議(請求篇、響應篇)
了解HTML、Javascript
Get/Post區別
Cookie/Session是什麼?
02 了解如下專業術語的意思
Webshell
菜刀
0day
SQL注入
上傳漏洞
XSS
CSRF
一句話木馬
......
03 專業黑客工具使用
熟悉如何滲透測試安全工具,掌握這些工具能大大提高你在工作的中的效率。
Vmware安裝
Windows/kali虛擬機安裝
Phpstudy、LAMP環境搭建漏洞靶場
Java、Python環境安裝
子域名工具 Sublist3r
Sqlmap
Burpsuite
Nmap
W3af
Nessus
Appscan
AWVS
04 XSS
要研究 XSS 首先了解同源策略 ,Javascript 也要好好學習一下 ,以及HTML實體 HTML實體的10 或16進制還有Javascript 的8進制和16進制編碼,最終掌握以下幾種類型的XSS:
反射型 XSS:可用於釣魚、引流、配合其他漏洞,如 CSRF 等。
存儲型 XSS:攻擊范圍廣,流量傳播大,可配合其他漏洞。
DOM 型 XSS:配合,長度大小不受限制 。
05 SQL注入
所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字元串,最終達到欺騙伺服器執行惡意的SQL命令。你需要了解以下知識:
SQL 注入漏洞原理
SQL 注入漏洞對於數據安全的影響
SQL 注入漏洞的方法
常見資料庫的 SQL 查詢語法
MSSQL,MYSQL,ORACLE 資料庫的注入方法
SQL 注入漏洞的類型:數字型注入 、字元型注入、搜索注入 、盲注(sleep注入) 、Sqlmap使用、寬位元組注入
SQL 注入漏洞修復和防範方法
一些 SQL 注入漏洞檢測工具的使用方法
06 文件上傳漏洞
了解下開源編輯器上傳都有哪些漏洞,如何繞過系統檢測上傳一句話木馬、WAF如何查殺Webshell,你必須要掌握的一些技能點:
1.客戶端檢測繞過(JS 檢測)
2.伺服器檢測繞過(目錄路徑檢測)
3.黑名單檢測
4.危險解析繞過攻擊
5..htaccess 文件
6.解析調用/漏洞繞過
7.白名單檢測
8.解析調用/漏洞繞過
9.服務端檢測繞過-文件內容檢測
10.Apache 解析漏洞
11.IIS 解析漏洞
12.Nginx 解析漏洞
07 文件包含漏洞
去學習下
include() include_once() require() require_once() fopen() readfile()
這些php函數是如何產生文件包含漏洞, 本地包含與遠程包含的區別,以及利用文件包含時的一些技巧如:截斷 /偽url/超長字元截斷等 。
08 命令執行漏洞
PHP代碼中常見的代碼執行函數有:
eval(), assert(), preg_replace(), call_user_func(), call_user_func_array(),create_function(), array_map()等。
了解這些函數的作用然後些搞清楚如何造成的代碼執行漏洞。
09 CSRF 跨站點請求
為什麼會造成CSRF,GET型與POST型CSRF 的區別, 如何防禦使用 Token防止CSRF?
010 邏輯漏洞
了解以下幾類邏輯漏洞原理、危害及學會利用這幾類漏洞:
信息轟炸、支付邏輯漏洞、任意密碼修改、越權訪問、條件競爭、任意注冊、任意登錄、順序執行缺陷、URL跳轉漏洞.
011 XEE(XML外部實體注入)
當允許XML引入外部實體時,通過構造惡意內容,可以導致文件讀取、命令執行、內網探測等危害。
012 SSRF
了解SSRF的原理,以及SSRF的危害。
SSRF能做什麼?當我們在進行Web滲透的時候是無法訪問目標的內部網路的,那麼這個時候就用到了SSRF漏洞,利用外網存在SSRF的Web站點可以獲取如下信息。
1.可以對外網、伺服器所在內網、本地進行埠掃描,獲取一些服務的banner信息;
2.攻擊運行在內網或本地的應用程序(比如溢出);
3.對內網Web應用進行指紋識別,通過訪問默認文件實現;
4.攻擊內外網的Web應用,主要是使用get參數就可以實現的攻擊(比如struts2,sqli等);
5.利用file協議讀取本地文件等。
如果上述漏洞原理掌握的都差不多那麼你就算入門Web安全了。
如果看了上面你還不知道具體如何學習?可參考合天網安實驗室Web安全工程師崗位培養路徑學習:網頁鏈接