没有合适的资源?快使用搜索试试~ 我知道了~
Web应用安全评估参考手册
需积分: 17 6 下载量 85 浏览量
2022-09-05
13:25:11
上传
评论 1
收藏 9.16MB PDF 举报
温馨提示
试读
80页
为80页PDF文件,包括最常见的web应用安全评估漏洞测试方法、描述以及修复方法 这是笔者从业近多年以来,收纳整理的Web安全评估参考,里面记录了近年来比较常见的,危害没那么低的漏洞测试方法,漏洞出现的场景、描述、修复建议以及案例(案例均已打马,且来源于真实场景) 此手册仅适用于公司内部员工学习、给予初中级安全人员的一些参考,希望能给大家带来一些启发和提升工作效率 需要额外注意的是,此手册内容不涉及任何有关getshell、免杀、横向等内容,仅涉及安全评估(渗透测试)需要测试的点位等 以下内容为手册对应的目录结构,一些简略的信息 主要分为以下9部分进行分享,分别是: 信息泄露、信息猜解、防护功能失效、业务逻辑漏洞、重放攻击、权限缺失、综合利用、中间件以及框架常见漏洞、其他的常见漏洞 漏洞的归类划分界限并没有那么清晰,大家可以忽略
资源推荐
资源详情
资源评论
整理者:Vlan911 仅供内部学习使用,请勿用于非法用途
1
WEB应用系统
安全评估参考手册
写在前面:
此手册仅供内部人员学习参考,适用于公司内部安全评估参考,此手册不涉
及任何获取webshell方法、非法渗透方法、不提供任何具有危害性的POC、木马
等,仅供参考,请勿用于非法用途。
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
整理者:Vlan911 仅供内部学习使用,请勿用于非法用途
2
目录
1.1. 信息泄漏 .................................................................................................................... 5
1.1.1. 敏感信息泄漏 ................................................................................................. 5
1.1.2. 备份文件残留 ................................................................................................. 7
1.1.3. 入侵痕迹残留 ................................................................................................. 7
1.1.4. 目录遍历漏洞 ................................................................................................. 8
1.1.5. 参数溢出 ......................................................................................................... 8
1.1.6. 任意文件下载 ................................................................................................. 9
1.1.7. Github源码泄露 .............................................................................................11
1.2. 信息猜解 .................................................................................................................. 11
1.2.1. 短信验证码可预测 ....................................................................................... 11
1.2.2. 用户名枚举 ................................................................................................... 13
1.2.3. 弱口令漏洞 ................................................................................................... 13
1.2.4. 存在默认口令 ............................................................................................... 14
1.2.5. 存在空口令 ................................................................................................... 15
1.3. 防护功能失效 .......................................................................................................... 16
1.3.1. 登录认证绕过 ............................................................................................... 16
1.3.2. 万能密码 ....................................................................................................... 18
1.3.3. 关键逻辑判断前端验证 ...............................................................................19
1.3.4. 图形验证码可自动获取 ...............................................................................22
1.3.5. 会话重用 ....................................................................................................... 23
1.3.6. 会话固定 ....................................................................................................... 24
1.3.7. 服务器端请求伪造(SSRF) ......................................................................25
1.3.8. 客户端跨站请求伪造(CSRF) ................................................................. 26
1.4. 业务逻辑漏洞 .......................................................................................................... 27
1.4.1. 密码修改/重置流程跨越 ..............................................................................27
1.4.2. 密码重置漏洞 ............................................................................................... 30
1.4.3. 登录处越权 ................................................................................................... 31
1.4.4. 越权 ............................................................................................................... 34
1.4.5. 支付逻辑漏洞 ............................................................................................... 36
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
整理者:Vlan911 仅供内部学习使用,请勿用于非法用途
3
1.5. 重放攻击 .................................................................................................................. 38
1.5.1. 短信炸弹 ....................................................................................................... 38
1.5.2. 邮件炸弹 ....................................................................................................... 39
1.6. 权限缺失 .................................................................................................................. 39
1.6.1. Jsonp跨域 ....................................................................................................... 39
1.6.2. 未验证的URL跳转 ....................................................................................... 41
1.6.3. 未授权访问 ................................................................................................... 42
1.7. 综合利用 .................................................................................................................. 43
1.7.1. SQL注入 .........................................................................................................43
1.7.2. 跨站脚本攻击(XSS) ................................................................................49
1.7.3. XXE漏洞 ........................................................................................................51
1.7.4. 命令注入 ....................................................................................................... 52
1.7.5. 任意文件上传 ............................................................................................... 54
1.7.6. log4j远程代码执行漏洞 ................................................................................57
1.7.7. XPATH注入攻击 ...........................................................................................59
1.7.8. LDAP注入攻击 ..............................................................................................61
1.8. 中间件/框架相关漏洞 ............................................................................................. 62
1.8.1. WebLogic远程代码执行漏洞(CVE-2020-14882) ..................................62
1.8.2. Weblogic XMLdecoder反序列化漏洞(CVE-2017-10271) .....................64
1.8.3. weblogic反序列化远程代码执行(cve-2019-2725) ...................................... 65
1.8.4. weblogic SSRF(cve-2014-4210)....................................................................66
1.8.5. Druid未授权访问漏洞 ...................................................................................67
1.8.6. Apache shiro反序列化 ...................................................................................67
1.8.7. Apache HTTP Server任意文件读取漏洞CVE-2021-41773/42013.............68
1.8.8. struts2远程命令执行 ..................................................................................... 69
1.8.9. Fastjson反序列化漏洞 ...................................................................................70
1.9. 其他常见漏洞 .......................................................................................................... 71
1.9.1. Apache ShenYu dashboardUser 身份验证绕过漏洞 CVE-2021-37580 ....71
1.9.2. Apache Druid LoadData 任意文件读取漏洞 CVE-2021-36749 ............... 72
1.9.3. Apache APISIX Dashboard身份认证绕漏洞 cve-2021-45232 ...................73
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
整理者:Vlan911 仅供内部学习使用,请勿用于非法用途
4
1.9.4. Grafana 任意文件读取漏洞复现(CVE-2021-43798) ................................. 74
1.9.5. 用友ERP-NC 目录遍历漏洞 .......................................................................75
1.9.6. Redis未授权访问漏洞 ...................................................................................76
1.9.7. ruoyi SQl注入漏洞(<=V4.6.2) .................................................................77
1.9.8. ruoyi任意文件读取漏洞(<=4.5.1) ...........................................................78
1.9.9. ruoyi远程代码执行漏洞(在版本V4.6.2版本中未复现成功,具体修复版
本未知) .......................................................................................................................... 78
1.9.10. ruoyi存储型XSS漏洞(<=4.7.2) ..............................................................79
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
整理者:Vlan911 仅供内部学习使用,请勿用于非法用途
5
1.1.
信息泄漏
1.1.1.
敏感信息泄漏
漏洞描述:敏感信息泄露,顾名思义,就是系统泄露了较为敏感的信息,包括但不限于:
登录口令、系统备份文件、后台接口信息、数据库相关文件等等。
典型案例1:
通过系统报错(或系统功能),获取敏感信息,通常泄露了中间件的版本信息、物理绝对
路径、数据库SQL语句甚至是用户名密码等。
以下通过在URL输入特殊内容致使页面报错来达到测试目的
以下为输入特殊字符导致SQL语句泄露
以下通过在URL输入特殊内容致使页面报错,泄露中间件版本信息
以下为系统功能泄露物理绝对路径
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
vlan911制作 请勿滥用
剩余79页未读,继续阅读
资源评论
vlan911
- 粉丝: 3641
- 资源: 6
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功