提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
文章目录
- 操作系统层面
- 简述两者区别以及识别的意义
- 操作系统层面漏洞类型对应意义
- 数据库层面
- 第三方层面
操作系统层面
- 识别操作系统常见办法
通过网站或者通过扫描工具网站对大小写没有什么影响,一般判定为windows系统 - 也可以利用TTL判断操作系统的类别
- 可用
nmap -o ip
地址,来判断操作系统
简述两者区别以及识别的意义
- 网络路径,大小写,文件类型在两个系统之间的适用性,判断出是哪一个操作系统时从该操作系统支持的漏洞下手。
操作系统层面漏洞类型对应意义
-
SQL注入漏洞
是发生在数据库层面的安全漏洞,广泛用于非法获取网站的控制权,忽略了对输入字符夹带sql语句的检查,被当作正常的SQL命令执行,导致数据库遭到攻击,对数据库进行增删改查,及后门的载入。 -
跨站脚本漏洞
xss发生在客户端,用于隐私信息的获取,钓鱼网站,传播恶意攻击代码。xss虽对服务器没有危害,可借助网站的传播,能使服务器下的用户信息导致泄露。导致网站用户帐号被窃取,从而对网站也产生了较严重的危害。 -
弱口令漏洞
容易被别人识别,弱口令(weak password) 没有严格和准确的定义,猜测到或被破解工具破解的口令均为弱口令。设置密码通常遵循以下原则: -
HTTP报头追踪漏洞
主要是用于客户端通过向Web服务器提交TRACE请求来进行测试或获得诊断信息。当Web服务器启用TRACE时,提交的请求头会在服务器响应的内容(Body)中完整的返回,其中HTTP头很可能包括Session Token、Cookies或其它认证信息。攻击者可以利用此漏洞来欺骗合法用户并得到他们的私人信息。该漏洞往往与其它方式配合来进行有效攻击,由于HTTP TRACE请求可以通过客户浏览器脚本发起(如XMLHttpRequest),并可以通过DOM接口来访问,因此很容易被攻击者利用 -
文件上传漏洞
文件上传漏洞主要是文件路径变量过滤不严导致的,如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。因此,在开发网站及应用程序过程中,需严格限制和校验上传的文件,禁止上传恶意代码的文件。同时限制相关目录的执行权限,防范webshell攻击。
数据库层面
识别数据库类型常见方法(1)数据库分类小型数据库 Access中型数据库 MySQL大型数据库 Oracle、SQL Server
- 通过网站及操作系统识别
ASP+Access,sql server (windows)
PHP+Mysql(linux、windows) 端口:3306
ASPX+Mssql(windows) 端口:1433Jsp+Mssql(windows),oracle (linux、windows)端口:1521
注意:
access和mssql不支持linux操作系统
-
使用nmap工具扫描,查看端口开放情况
sql server--------端口:1433Mysql-------------端口:3306Oracle-------------端口:1521Mongodb---------端口:27017
-
数据库类型区别及识别意义
每个数据库里面的安全机制,内部结构都有些许不一样,同样产生的漏洞也不一样。不同的数据库,攻击方法、漏洞类型及影响都有不同
-
数据库常见漏洞类型及攻击
弱口令攻击:通过弱口令登录到数据库中,得到网站管理员数据信息,登录网站后台,进行修改
-
简述数据库层面漏洞影响范围
通过漏洞,进行攻击,也可以获取数据库的相关权限,进行一系列的操作
第三方层面
常见的第三方软件:
Jboss,PHPmyadmin,vsftpd,teamview等
- 如果网站探索不到,那就进行端口扫描
比如phpmyadmin的判定 - 通过网站扫描其目录来判定,如果网站探测不到,那就通过端口扫描。要多层次判断,不能仅限于端口扫描,根据不同的应用采取不同的方法。
- 如果nmap扫描不出来,可能是有第三方防护软件(安全狗)等拦截。还有可能是对方服务部署在内网。