[黑客攻防技术宝典 Web实战篇---解析应用程序].pdf

[黑客攻防技术宝典 Web实战篇---解析应用程序].pdf

ID:52935071

大小:767.21 KB

页数:13页

时间:2020-04-02

[黑客攻防技术宝典 Web实战篇---解析应用程序].pdf_第1页
[黑客攻防技术宝典 Web实战篇---解析应用程序].pdf_第2页
[黑客攻防技术宝典 Web实战篇---解析应用程序].pdf_第3页
[黑客攻防技术宝典 Web实战篇---解析应用程序].pdf_第4页
[黑客攻防技术宝典 Web实战篇---解析应用程序].pdf_第5页
资源描述:

《[黑客攻防技术宝典 Web实战篇---解析应用程序].pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、MappingtheApplication黑客攻防技术宝典实战篇解析应用程序通常配置一个Web服务器,如下所示:1.主机系统-windows/Linux等2.Web服务器软件---IIS/Apache/Tomcat等3.Web脚本—ASP/ASP.NET/PHP/JSP等4.数据库--------Access/SQLSERVER/Mysql/Oracle国内外常见的配置如下:Windows+IIS+ASP/ASP.NET+Access/SQLserver2000/2005Windows/Linux+Apach+php+MysqlWindows/Linux+tomcat+Jsp+Oracl

2、e当然还有一些其他的配置情况,依具体情况而论.从上图就可以大致看出所存在问题的环节,一个Web服务器在成功提供服务的同时,也就存在着各种安全问题.如OWASP所介绍:OWASPTop10for20101.Injection2.Cross-SiteScripting(XSS)3.BrokenAuthenticationandSessionManagement4.InsecureDirectObjectReferences5.Cross-SiteRequestForgery(CSRF)6.SecurityMisconfiguration7.InsecureCryptographicStoag

3、e8.FailuretoRestrictURLAccess9.InsufficientTransportLayerProtectionPage1MappingtheApplication黑客攻防技术宝典实战篇解析应用程序10.UnvalidatedRedirectsandForwards因此,如果想要成功渗透一台Web服务器,就可以在下面列举的对象上下工夫.<1>.Web脚本------------------------html/asp/asp.net/php/jsp/cfm等<2>.Web服务器软件---------------http/ftp/svn等<3>.数据库--------

4、---------------------Access/SQLServer/MySQL/Oracle等<4>.通讯机制--------------------------http/https等<5>.主机系统-------------------------windows/Linux等<6>.主机第三方软件---------------ftp/media/等<7>.其他----ddos等还是那句老话,攻击应用程序的第一步就是收集和分析与其有关的一些关键信息,以清楚了解攻击的目标。解析过程首先是枚举应用程序的内容与功能,从而了解应用程序的实际功能与运行机制。我们可轻松确定应用程序的大部分功

5、能,但其中一些功能并不明显,需要进行猜测和反复查明。列出应用程序的功能后,接下来就是仔细分析应用程序运行机制的每一个方面,核心安全机制及其(在客户和服务器)使用的技术。这样就可以确定应用程序暴露的主要受攻击面并因此确定随后探查过程的主要目标,进而发现可供利用的漏洞。Page2MappingtheApplication黑客攻防技术宝典实战篇解析应用程序利用常规的spider抓取,当然Web抓取也有其局限性,对于特定的情形,也会力不从心。根据实际情况,可以结合漏洞扫描程序抓取,例如:BurpSuite[Proxy]+Nikto.常见工具:Paros-----http://sourceforg

6、e.net/projects/paros/BurpSuite-----http://www.portswigger.net/burp/Fiddler2-------http://www.fiddler2.com/fiddler2/Sitemap-generators----http://code.google.com/p/sitemap-generators/相比与基本的抓取方法,该技巧具有诸多优点。1.若应用程序不常用或复杂的导航机制,可以常规方式使用浏览器来遵循这些机制。用户访问的任何功能和内容将由代理服务器/爬虫工具处理。2.用户控制提交到应用程序的所有数据,这样可确保满足数据确认

7、要求。3.用户可以用常规方式登录应用程序,确保通过验证的会话在整个解析过程中保持活动状态。如果所执行的任何操作导致会话终止,用户可重新登录并继续浏览。4.用于该技巧可从应用程序的响应中分析出链接,能够完整枚举任何危险功能,并能将其整合到站点地图中。但是用户可以根据自己的判断决定请求或执行哪些功能。1.蛮力技巧2.通过公布的内容进行推测3.利用公共信息4.利用Web服务器常见的服务器上的隐藏内容如下:1.应用程序常常包含没有直接链接或

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。