logo资料库

WEB安全 网站入侵与脚本攻防修炼.pdf

第1页 / 共579页
第2页 / 共579页
第3页 / 共579页
第4页 / 共579页
第5页 / 共579页
第6页 / 共579页
第7页 / 共579页
第8页 / 共579页
资料共579页,剩余部分请下载后查看
封面
前言
目录
第1章 网站脚本入侵与防范概述
1.1危害严重,难于防范的Web脚本入侵攻击
Web脚本攻击概述及特点
入侵者是怎样进入的
1.2脚本漏洞的根源
功能与安全难以兼顾
安全意识的缺乏
第2章 SQL注入,刺入网站的核心
2.1 SQL注入的目标是数据库
数据库就是网站的一切内容
明白几个SQL中要用到的名词
SQL注入攻击中常碰到的几种DBMS
提前了解几条SQL注入查询指令
2.2欺骗是如何进行的
一个无名小站与一条典型SQL语句
创建SQL注入检测的数据库平台
搭建一个SQL注入漏洞站点
第一次SQL注入攻击测试
2.3 SQL注入攻击前奏
网站平台决定攻击方式
攻击前的准备工作
寻找攻击入口
区分SQL注入点的类型
判断目标数据库类型
2.4 'or'='or'绕过不安全的登录框
'or'='or'攻击突破登录验证的演示
未过滤的request.form造成注入
2.5注入Access数据库全靠猜解
信息很丰富的Select查询
使用Select猜解Access表及字段名
ASCII逐字解码法猜解字段值
三分钟攻陷了一个网站
网站是怎样被控制的
2.6为MS SQL带来灾难的高级查询
建立MS SQL数据库进行攻击演示
有趣的MS SQL出错信息
SQL高级查询之Group By和Having
报出MS SQL表名和字段名的实例
数据记录也“报”错
继续前面的“入侵”
报出任意表名和字段名
2.7扩展存储过程直接攻击服务器
存储过程快速攻击数据库
利用NBSI注入控制服务器
2.8构造PHP注入攻击
手工PHP注入
读取PHP配置文件
CASI自动PHP注入
第3章 深入SQL注入攻击与防范
3.1一厢情愿的过滤,缺失单引号与空格的注入
转换编码,绕过程序过滤
/**/替换空格的注入攻击
3.2 Update注入与差异备份
表单提交与Update
差异备份获得Webshell
3.3 char字符转换与单引号突破
\0与单引号的过滤
char再次绕过单引号
3.4数据提交与隐式注入
修改GroupID,迅速提升权限
隐式注入中的过滤突破
3.5卡住SQL注入的关口
第4章 未隐藏的危机——数据库入侵
4.1“暴露”易受攻击——常见数据库漏洞
4.2了解一些数据库连接知识
ASP与ADO对象模块
ADO对象存取数据库
攻击与安全的核心——Access数据库连接代码示例
4.3安全意识的缺乏——默认数据库下载漏洞
模拟一个论坛搭建流程
被入侵者钻了空子
入侵者找空子的流程
4.4数据库被下载,后果很严重
4.5黑名单,别上榜
看看你是否在榜
别懒,动手解决安全隐患
4.6诡异的Google,低级的错误
很诡异的搜索试验
居然能下载
Google的暴库分析
上一个Include解决问题
4.7为何攻击者偏偏盯上你
漏洞站点的挖掘“鸡”
网站数据库,不藏就抓
Robots看门,阻止搜索暴库数据
4.8隐藏数据库,暴库即知
ASP存取Access数据库的例子
游戏1:变换编码的魔术
魔术的秘密
游戏2:奇怪的conn.asp
绝对路径与相对路径的纠缠
“on error resume next”——补上不算漏洞的漏洞
4.9几个暴库程序的分析
动感商城购物系统暴库漏洞测试
无法下载的ASP数据库——BBSXP的暴库测试
带#号的数据库——Oblog博客系统暴库
conn.asp搜索暴库
4.10“空白”与插马——GBook365暴库入侵的启示
方便了设计者,也便宜了攻击者的conn.inc
乱改后缀的后果
黑手后门就是数据库
严过滤,堵住漏洞
4.11由启示引发的一句话木马大攻击
“一句话”与数据库过滤不严
一句话木马客户端与服务端
实例1:一个私服站点的湮灭
实例2:一句话入侵EASYNEWS
实例3:“社区超市”入侵动网论坛
实例4:对未知网站的检测
有输入,便有危险——一句话木马的防范
第5章 程序员的疏忽,过分信任上传
5.1多余映射与上传攻击
来自asp.dll映射的攻击
别忘了stm与shtm映射
5.2空格、点与Windows命名机制产生的漏洞
加上一个点,9Cool九酷的另一个漏洞
Windows命名机制与程序漏洞
变换文件名的游戏
5.3逻辑变量的怪圈,二次循环产生上传漏洞
攻击者“动力”——MyPower上传攻击测试
本地提交上传流程分析
二次上传产生的逻辑错误
再现经典上传,“沁竹音乐网”漏洞分析
补又有漏洞的“桃源多功能留言板”
5.4 Windows特殊字符,截断程序过滤
脚本入侵探子W SockExpert与上传攻击
截止符00与FilePath过滤漏洞
00与FileName过滤漏洞
5.5 FilePath与Filename变量欺骗大检测
桂林老兵上传漏洞利用程序
检测天意商务网上传漏洞
检测飞龙文章系统上传漏洞
检测BlogX上传漏洞
检测动网大唐美化版上传漏洞
检测尘缘新闻系统上传漏洞
检测乔客Joekoe论坛上传漏洞
击溃青创文章管理系统
5.6 %00与PHP程序的上传漏洞
NEATPIC相册系统
文件类型过滤不严,phpcms文件上传漏洞
5.7暗藏漏洞的第三方插件
导致网站崩溃的FCKeditor
无处不在的FCKeditor上传漏洞
eWebEditor密码与上传漏洞的结合
5.8意料之外的上传
未加权限的上传——沁竹音乐程序上传漏洞
ccerer——不受控制的字符过滤游戏
上传漏洞藏不住
第6章 入门牌的泄露与欺骗——Cookie攻击
6.1混乱的代码与欺骗的实例
Cookie信息中的安全隐患
进入后台竟然如此简单
不是管理员竟然可删帖
6.2深入Cookie信息的修改欺骗
数据库与Cookie信息的关系
Cookie欺骗与上传攻击的连锁反应
修改ID的欺骗入侵
ClassID与UserID两个值的欺骗
简单用户名的欺骗
6.3 Cookie欺骗攻击的多样性
巧刷投票,Cookie欺骗的利用
Cookie欺骗制作的手机短信炸弹
第7章 网站成帮凶,嫁祸攻击的跨站技术
7.1攻击来源于一段被写入的代码
有漏洞的测试网页
一个典型的动网跨站攻击示例
Cookie的盗取——跨站入侵检测演示之一
私服网站挂马——跨站入侵检测演示之二
7.2一句留言,毁掉一个网站
MM_validateForm未过滤,YEYI的跨站检测
时代购物系统的跨站入侵检测
7.3圈地谁为王——从Q-Zone攻击看跨站技术的演变
不安全的客户端过滤
编码转换,继续跨站
Flash 跳转,跳出跨站
Flash溢出跨站
链接未过滤,音乐列表跨站
外部调用跨站,QQ业务索要的漏洞
7.4邮件中不安全代码,邮箱跨站挂马
由QQ邮箱看邮件跨站危害
国内主流邮箱跨站漏洞一览
7.5“事件”出了漏子,主流博客空间跨站检测
不需要<>的跨站,标记事件属性与跨站
百度空间的跨站演变
Onstart事件引发的网易博客跨站
7.6“搜索”,跨站攻击最泛滥之地
国内主流搜索引擎跨站
利用网页快照进行特殊跨站
7.7跨站脚本攻击的终极防范
第8章 打造安全的网站服务器
8.1配置安全的Web服务器
删除不必要的IIS组件
IIS安全配置
8.2数据库的安全防护
Access数据库防下载处理
SQL数据库的配置
8.3对网页木马后门的防范和检测
删除各种脚本对象以禁止ASP木马运行
网页木马后门查找工具
设置网站访问权限
分享到:
收藏