常见web安全漏洞(3)

上一篇 / 下一篇  2012-11-05 19:26:30 / 个人分类:安全测试

12.File Upload
常见的攻击方式:
1)代码未做任何限制时,直接上传恶意文件
2)代码检查了文件的类型时,绕过文件类型限制
eg:修改 post 数据包中 Content-Type: text/plain字段为 Content-Type: image/gif
3)代码检查了文件的内容时,绕过内容检查
eg:制造一个完全有效的图像文件,其中包含一些恶意代码
4)代码检查了文件的扩展名时,绕过文件扩展名
防范方法:
1、使用 PHP 的 getimagesize() 函数验证图片类型。
2、验证上传文件的扩展名,以白名单、黑名单方式,最好使用白名单。
3、当用户上传文件到服务器保存时,一定使用随机文件名(例如MD5(时间+原名))进行存储,并保证所存储的扩展名合法。保证文件名的冲突性,也保证了存储的安全,防止上传文件非法扩展进行解析。
4、上查文件不可保存在web服务器,放到指定的服务器。

13.URL redirection
URL跳转漏洞(URL redirection attacks),是指远程攻击者通过网站漏洞,将用户的浏览器中正常的网址重定向到恶意的网址,攻击者多数利用此漏洞进行网络钓鱼攻击。
eg:http://www.xxx.com/login.htm?para1=&para2=&directUrl=http://www.baidu.com
该url利用重定向跳转到了百度首页。
一般的安全url识别只会校验域名部分,即示例中的www.xxx.com
防范方法:
1、对需要跳转的URL进行验证
2、利用白名单过滤url

14.Phishing
“钓鱼”就是制作类似页面达到欺骗的目的。
待完善...
15.Code Execution
待完善...
16.Command_Injection
待完善...
17.Application error message
信息泄漏是指因程序BUG,或者由于攻击者对程序的参数等输入接口进行填充非法的数据,使程序崩溃,输出一些调试信息以及源代码等数据。当攻击者得到此数据后,可以了解到很多隐私的敏感的数据,进而结合其他漏洞进行下一步的攻击。 信息泄漏分为多种泄漏方式,一般常见的为:
1、物理路径泄漏
当攻击者通过接口输入非法的数据时,应用程序出现错误,并返回网站物理路径。攻击者利用此信息,可通过本地文件包含漏洞直接拿到 webshell。
2、程序使用版本泄漏
通过传送大量的数据时,应用程序报错,并返回应用程序版本。攻击者利用此信息,查找官方漏洞文档,并利用现有expolit code实施攻击。
3、源代码泄漏
利用程序扩展名解析缺陷,访问隐藏的文件,并获取源代码。或者通过程序BUG,直接返回源代码,获取重要数据,进而实施下一步攻击。
4、其他信息
如返回所使用的第三方软件信息,比如程序使用了zend framework、数据库使用的 mysql 等。
18.HTTP Response Splitting
待完善...
19.Callback-xss
待完善...

TAG: 文件上传 安全 url重定向

 

评分:0

我来说两句

Open Toolbar