ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:392.07KB ,
资源ID:7577446      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7577446.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(安全检测网站.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

安全检测网站.docx

1、安全检测网站注意:本人也是刚刚来到这个圈子的菜鸟.希望和大家一起学习一起交流一起进步.看到一些好文章.虽然没有什么技术含量.但是适合我们菜鸟学习.高手飘过 最近闲着无聊,想对国内的黑客网站进行安全检测,第一个拿来开刀的是教主的黑色技术网站。按照国际惯例我们先扫注入点,结果如图1所示。 图1根据工具显示,没有发现注入点。我们先去找找后台吧,再次用工具扫,我扫我扫我扫扫扫,如图所示2 图2果然不出所料,是黑客站点就不可能把后台放在显眼的地方,不然教主干什么吃呀。根据以往的经验,在敌方的网站里一般可以找到很多有用的线索。在主页我随便到处点一点、看一看。李白说的真好:“抬头望明月。”不看不知道,一看吓

2、一跳。如图3所示。 图3天那!后缀名居然是DLL动态链接库文件!Oh my dog! 不是,是Oh my god!看来教主也不是吹出来的“教主”嘛。看来刚才扫的后台要把后缀ASP换成DLL的才能正确扫出,我一个一个试了之后,发现login.dll是后台的登陆地址如图4所所示。 图4我先用了最简单的帐号:or=or和密码:or=or试了试,无疑肯定是无效的。我们只好从其它方面入手了,先扫描下他的服务器开了什么端口,我用的是SuperScan 3.0来扫描的,设置的是从1号端口扫描到65535端口,可是刚开始扫描我就发现不对头了,如图5。 图5我扫描到了3191个端口就暂停了,工具显示1-3191

3、这3191个端口全部都打开了,这是不可能的,看来教主对端口扫描做了相应的防范。我们再去他的黑色技术论坛参观一下,一进去就豁然开朗,如图6。 图6看来他的黑色技术论坛遭到了别人DDOS的黑手了,得罪了这么多的人,哎既然没别的入口,只好从他主站的后台入手了,这个站的后台的验证码是5位的,所以应该是讯时,我们先从网上下到源码看看login.dll。从代码中可以看出有admindj、adminuser和adminpass3个表。发现可以进行Cookie注入,我来给大家说下什么是Cookie注入。Cookie注入,我来给大家说下什么是Cookie注入。n这是目前流行的一种攻击方式,普通的注入攻击比较好防

4、范,但是如果把注入语句添加到Cookies中提交就往往被人忽略。当一套程序的Cookies过滤不严时,就为攻击者打开了方便之门,而且还能无视防注入系统。那么什么Cookie呢,我这里给大家一个解释,Cookie是一个储存于浏览器目录中的文个字符组成,仅4K硬盘空间。当用户正在浏览某站点时,它储存于用户机的随机存取存储本文件,记录你访问一个特定站点的信息,且只能被创建这Cookie的站点读回,约由255器RAM中,退出浏览器后,它储存于用户的硬盘中。储存在Cookies中的大部分信息是普通的,如当你浏览一个站点时,此文件记录了每一次的击键信息和被访站点的地址等。但是许多Web站点使用Cookie

5、s来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。理论是需要实践来证明的,我们开始实施Cookie注入吧。我们就用这个Cookies进行注入admindj=1; adminuser=%27or%27%3d%27or%27; adminpass=21232f297a5dfd我们用老兵的Cookies浏览器进入 图7现在显示的Cookie是AJSTAT_ok_times=1;virtualwall=vsid=1cc39e686c7ab7353b2946bcc02fa982; AJSTAT_ok_times=2; ASPSESSIONIDCSSBQSSB=HKJKNMJCKMMJPGEGE

6、HJHFAEM我们先点下左边的小金锁,然后把这段Cookie改成admindj=1; adminuser=%27or%27%3d%27or%27; adminpass=21232f297a5dfd接着我们访问admin_index.dll,就进了后台,如图8 图8哈哈,想不到教主做的站安全也不怎么样,看以来像是几套程序套在一起组装出来的。在新闻添加的里面有一个附件上传,我们把我们的ASP马改成GIF图片格式,上传试试。没想到居然上传成功了。在下面我们还看到一个备份,如图9。 图9通过备份我们拿到了一个SHELL,如图10。 图10我们到他的站点根目录下去,去分析下他网站的漏洞。出现漏洞的是这a

7、dmin_chk.dll中的这三处代码admin_chk.dll文件中没作任何过滤session(admin_user)=Request.Cookies(adminuse r)session(admin_pass)=Request.Cookies(adminpass)session(dJ)=Request.Cookies(admindj)从cookies读取adminuser,adminpass,admindj这些信息,然后到数据库查询,为空则数据不存在,转向登录解密那adminuser=Request.Cookies(adminuser)adminpass=Request.Cookies(a

8、dminpass) admindj=Request.Cookies(admindj)adminuser,adminpass只是简单检查了一下是否为空就直接参加了sql查询,形成了sql注入漏洞sql = select * from admin where user=&adminuser& and pass=&adminpass&没有过滤&adminuser& and pass=&adminpass&如果我们在登录页面将adminuser和adminpass的值输入 or=or相当于sql=select * from admin where user=or=orand pass=or=or意思:

9、从user表中查找user为空的用户(user=就是这句)或者空=(or=or空这句)很明显了。admin表中不会有用户名为空的人。前面着句结果是假,而后面空=空,很明显就是真了。那么我们结合上面说的or的性质,就可以判定这个最后的结果是真值那么后面这句and pass=or=or 将不会被执行了!也就是说我们通过了验证!修补漏洞的方法username=replace(trim(request(username),)password=replace(trim(Request(password),)把“”给过滤了如果你想用“”当做密码 就用下面的方法1、select * from user wh

10、ere user= & User & 2、如果返回不为假,则取密码 pass=rs(passwd) 3、判断:if pass=password 4、得出结论。 ;例子sql=select * from *_admin where admin_pass=&admin_pass& and admin=&admin&rs.open sql,conn,1,3if not(rs.bof and rs.eof) thenif admin_pass=rs(admin_pass) thensession(admin)=rs(admin)总之,我的入侵方法就是这样的,没有什么技术含量,只是想说明即使是黑客网站也

11、是有低级的漏洞,所以像和我一样的菜鸟朋友不要畏惧去检测黑客网站。之后又对部分有名的黑客网站的安全检测也证明了这一点,都是存在着不同的漏洞可以利用,看来教主的黑色技术不会很安全了。好了,文章就到这里就结束了。希望大家有什么好的入侵方法能和我交流、互相学习. 欢迎大家来我的Blog:拖把哥,我把帖子发上来咯O(_)O哈哈 网站安全性检测及防范措施安全性测试(security testing)是有关验证应用程序的安全服务和识别潜在安全性缺陷的过程。注意:网站安全检测并不最终证明应用程序是安全的,而是用于验证所设立策略的有效性,这些对策是基于威胁分析阶段所做的假设而选择的。WEB安全性测试一个完整的W

12、EB安全性测试可以从部署与基础结构、输入验证、身份验证、授权、配置管理、敏感数据、会话管理、加密。参数操作、异常管理、审核和日志记录等几个方面入手。1. 安全体系测试1) 部署与基础结构网络是否提供了安全的通信部署拓扑结构是否包括内部的防火墙部署拓扑结构中是否包括远程应用程序服务器基础结构安全性需求的限制是什么目标环境支持怎样的信任级别2) 输入验证l 如何验证输入A. 是否清楚入口点B. 是否清楚信任边界C. 是否验证Web页输入D. 是否对传递到组件或Web服务的参数进行验证E. 是否验证从数据库中检索的数据F. 是否将方法集中起来G. 是否依赖客户端的验证H. 应用程序是否易受SQL注入

13、攻击I. 应用程序是否易受XSS攻击l 如何处理输入3) 身份验证是否区分公共访问和受限访问是否明确服务帐户要求如何验证调用者身份如何验证数据库的身份是否强制试用帐户管理措施4) 授权如何向最终用户授权如何在数据库中授权应用程序如何将访问限定于系统级资源5) 配置管理是否支持远程管理是否保证配置存储的安全是否隔离管理员特权6) 敏感数据是否存储机密信息如何存储敏感数据是否在网络中传递敏感数据是否记录敏感数据7) 会话管理如何交换会话标识符是否限制会话生存期如何确保会话存储状态的安全8) 加密为何使用特定的算法如何确保加密密钥的安全性9) 参数操作是否验证所有的输入参数是否在参数过程中传递敏感数

14、据是否为了安全问题而使用HTTP头数据10) 异常管理是否使用结构化的异常处理是否向客户端公开了太多的信息11) 审核和日志记录是否明确了要审核的活动是否考虑如何流动原始调用这身份2. 应用及传输安全WEB应用系统的安全性从使用角度可以分为应用级的安全与传输级的安全,安全性测试也可以从这两方面入手。应用级的安全测试的主要目的是查找Web系统自身程序设计中存在的安全隐患,主要测试区域如下。注册与登陆:现在的Web应用系统基本采用先注册,后登录的方式。A. 必须测试有效和无效的用户名和密码B. 要注意是否存在大小写敏感,C. 可以尝试多少次的限制D. 是否可以不登录而直接浏览某个页面安全等。 在线

15、超时:Web应用系统是否有超时的限制,也就是说,用户登陆一定时间内(例如15分钟)没有点击任何页面,是否需要重新登陆才能正常使用。操作留痕:为了保证Web应用系统的安全性,日志文件是至关重要的。需要测试相关信息是否写进入了日志文件,是否可追 踪。备份与恢复:为了防范系统的意外崩溃造成的数据丢失,备份与恢复手段是一个Web系统的必备功能。备份与恢复根据Web系统对安全性的要求可以采用多种手段,如数据库增量备份、数据库完全备份、系统完全备份等。出于更高的安全性要求,某些实时系统经常会采用双机热备或多级热备。除了对于这些备份与恢复方式进行验证测试以外,还要评估这种备份与恢复方式是否满足Web系统的安

16、全性需求。传输级的安全测试是考虑到Web系统的传输的特殊性,重点测试数据经客户端传送到服务器端可能存在的安全漏洞,以及服务器防范非法访问的能力。一般测试项目包括以下几个方面。HTTPS和SSL测试:默认的情况下,安全HTTP(Soure HTTP)通过安全套接字SSL(Source Socket Layer)协议在端口443上使用普通的HTTP。HTTPS使用的公共密钥的加密长度决定的HTTPS的安全级别,但从某种意义上来说,安全性的保证是以损失性能为代价的。除了还要测试加密是否正确,检查信息的完整性和确认HTTPS的安全级别外,还要注意在此安全级别下,其性能是否达到要求。服务器端的脚本漏洞检查:存在于服务器端的脚本常常构成安全漏洞,这些漏洞又往往被黑客利用。所以,还要测试没有经过授权,就不能在服务器端放置和编辑脚本的问题。防火墙测试:防火墙是一种主要用于防护非法访问的路由器,在Web系统中是很常用的一种安全系统。防火墙测试是一个很大很专业的课题。这里所涉及的只是对防火墙功能、设置进行测试,以判断本Web网站系统安全需求。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1