web安全的根本性原因:前端的输入是不可信的

漏洞链:各个漏洞之间的相互配合

源码审计:逻辑的安全性 & 调用函数的安全性

FUZZ:自动化模糊测试

工具篇

渗透测试平台bwapp安装

1
2
docker pull registry.cn-shanghai.aliyuncs.com/yhskc/bwapp
docker run -d -p 0.0.0.0:80:80 registry.cn-shanghai.aliyuncs.com/yhskc/bwapp

文件上传漏洞

一句话木马

image.png

原理:利用 execute或eval函数,上传 xxx.php 文件,发送 post请求文件所在地址,value的值包含要执行的命令

中国菜刀 WebShell 介绍:https://blog.51cto.com/yszr/2819826

也可以尝试 php3、php4、php5、pht、phtml 文件(针对 apache2服务器

Web Server 漏洞示例

  • Windows Server
image.png
  • Nginx
image.png
  • Apache

    image.png

其他漏洞

白名单安全性远远大于黑名单

  • 前端验证绕过(请求拦截修改、修改前端代码)

    image.png
  • .htaccess绕过

    image.png

实施过程:

  • 大小写绕过(windows 大小写一样,linux 不一样)

    image.png
  • Windows 文件流绕过

    image.png
  • %00字符串截断绕过

    上传的文件名为 cxs.php%00.jpg 会被服务器截断为 cxs.php,实施过程需要结合 burp suite 拦截修改请求

  • 文件头/内容检测绕过

    把php代码追加到文件结尾

    1
    cat cxs.php >> cxs.png

SQL 注入

image.png