10 WEB攻击与防护技术 徐震 杨亮 《PHP语⾔程序设计》
WEB攻击与防护技术 徐 震 信息安全国家重点实验室 提纲 一、背景概述 二、典型攻击 三、攻防原理 四、防护产品体系 1.1.技术背景 n Web成为主流的网络和应用技术 q CNCERT/CC 网络安全监测系统对流量数据进行的抽样统计 显示,Web 应用流量占整个TCP 流量的81.1% q B/S居统治地位:网上银行、电子商务、电子政务、证劵、 手机上网 3 3 1.2.安全威胁 1.2.安全威胁 n SANS年发布的全球20大安全风险排行榜上,Web应 用安全漏洞名列前茅,攻击者利用最多的漏洞是SQL 注入及跨站脚本 n 根据国家计算机网络应急技术处理协调中心(简称 CNCERT/CC)上半年的工作报告显示,网站漏洞百出, 被篡改的大陆网站数量明显上升,总数达到28367个, 比去年全年增加近16% 1.3. 相关政策、法规(1) n 数据安全: 数据完整性(应能检测到重要业务数据的完整性 破坏,并采取必要的恢复措施) 第二级 网络安全: 入侵防范(木马、DDoS、缓冲区溢出) 安全审计 1.5.攻击案例 n 略 提纲 一、背景概述 二、典型攻击 三、攻防原理 四、防护产品体系 OWASP Top 10 – 2007 (Previous) OWASP Top 10 – 2010 (New) A2 – Injection0 码力 | 114 页 | 3.65 MB | 1 年前3云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
................................19 2.2 路径 1:镜像攻击....................................................................................... 21 2.2.1 镜像投毒攻击............................................... .................................21 2.2.2 镜像仓库攻击........................................................................................22 2.2.3 中间人攻击................................................ 4 敏感信息泄露攻击................................................................................22 2.2.5 针对镜像不安全配置的攻击................................................................ 22 2.3 路径 2:容器攻击.......0 码力 | 72 页 | 2.44 MB | 1 年前3大学霸 Kali Linux 安全渗透教程
安装并配置NVIDIA显卡驱动 2.3 应用更新和配置额外安全工具 2.4 设置ProxyChains 2.5 目录加密 第3章 高级测试实验室 3.1 使用VMware Workstation 3.2 攻击WordPress和其他应用程序 第4章 信息收集 4.1 枚举服务 4.2 测试网络范围 4.3 识别活跃的主机 4.4 查看打开的端口 4.5 系统指纹识别 4.6 服务的指纹识别 4.7 其他信息收集手段 1 使用Nessus 5.2 使用OpenVAS 第6章 漏洞利用 6.1 Metasploitable操作系统 6.2 Metasploit基础 6.3 控制Meterpreter 6.4 渗透攻击应用 大学霸 Kali Linux 安全渗透教程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet0 码力 | 444 页 | 25.79 MB | 1 年前3Go Web编程
7 小结 8.Web服务 8.1 Socket编程 8.2 WebSocket 8.3 REST 8.4 RPC 8.5 小结 9.安全与加密 9.1 预防CSRF攻击 9.2 确保输入过滤 9.3 避免XSS攻击 9.4 避免SQL注入 9.5 存储密码 9.6 加密和解密数据 9.7 小结 10.国际化和本地化 10.1 设置默认地区 10.2 本地化资源 10.3 国际化站点 持续状态。 HTTP协议是建立在TCP协议之上的,因此TCP攻击一样会影响HTTP的通讯,例如比较常见的一些攻击:SYN Flood是当 前最流行的DoS(拒绝服务攻击)与DdoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大 量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。 HTTP请求包(浏览器信息) HTTP请求包(浏览器信息) 现在的网站包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需 要,Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全 专家们通常将其缩写成 XSS)的威胁,而静态站点则完全不受其影响。 攻击者通常会在有漏洞的程序中插入JavaScript、VBScript、 ActiveX或Flash以欺骗用户。一旦得手,他们可以盗 取用0 码力 | 295 页 | 5.91 MB | 1 年前3SBOM 为基础的云原生应用安全治理
p********s-main c**********a-main 云原生时代下的软件供应链攻击 “到2025年,全球45%的组织会受到软件供应链攻击,比2021年增长三倍”——Gartner 云原生时代下的软件供应链攻击 软件供应链安全事件频发,“核弹级”第三方组件漏洞的影响面和危害大 2020 年12月,美国企业和政府网络突遭“太阳风 暴”攻击。黑客利用太阳风公司(SolarWinds) 的网管软件漏洞,攻陷了多个美国联邦机构及财富 政部、国家核安全委员会等多个政府部门遭入侵。 该事件波及全球多个国家和地区的 18000 多个用 户,被认为是“史上最严重”的供应链攻击。 “太阳风暴”攻击 2021年8月,中国台湾芯片厂商Realtek 发布安全 公告称在其软件开发套件和WiFi模块中发现了4个 安全漏洞。、攻击者可利用该漏洞绕过身份验证, 并以最高权限运行恶意代码,有效接管设备。本次 暴出漏洞的芯片至少有65家供应商在使用,生产出 的设备数量超过十万台。 击漏洞,攻击者可以通过构造特殊的请求进行任意 代码执行,以达到控制服务器、影响服务器执行的 目的。该漏洞已影响超6万个开源软件,涉及相关 版本软件包32万余个,被认为是“2021年最重要的 安全威胁之一” Apache Log4j2 漏洞 2022年3 月 30 日,国家信息安全漏洞共享平台 (CNVD)收录 Spring 框架远程命令执行漏洞 (CNVD-2022-23942)。攻击者利用该漏洞,可0 码力 | 30 页 | 2.39 MB | 1 年前3人工智能安全治理框架 1.0
(d)被窃取、篡改的风险。参数、结构、功能等算法核心信息,面临被 逆向攻击窃取、修改,甚至嵌入后门的风险,可导致知识产权被侵犯、商业机 密泄露,推理过程不可信、决策输出错误,甚至运行故障。 (e)输出不可靠风险。生成式人工智能可能产生 “幻觉”,即生成看似合理, 实则不符常理的内容,造成知识偏见与误导。 (f)对抗攻击风险。攻击者通过创建精心设计的对抗样本数据,隐蔽地 误导、影响,以至操纵人 风险。 (b)训练数据含不当内容、被 “投毒” 风险。训练数据中含有虚假、偏见、 侵犯知识产权等违法有害信息,或者来源缺乏多样性,导致输出违法的、不良 的、偏激的等有害信息内容。训练数据还面临攻击者篡改、注入错误、误导数 据的“投毒”风险,“污染”模型的概率分布,进而造成准确性、可信度下降。 (c)训练数据标注不规范风险。训练数据标注过程中,存在因标注规则 不完备、标注人员能力不够、标 (d)数据泄露风险。人工智能研发应用过程中,因数据处理不当、非授 权访问、恶意攻击、诱导交互等问题,可能导致数据和个人信息泄露。 3.1.3 系统安全风险 (a)缺陷、后门被攻击利用风险。人工智能算法模型设计、训练和验证 的标准接口、特性库和工具包,以及开发界面和执行平台可能存在逻辑缺陷、- 5 - 人工智能安全治理框架 漏洞等脆弱点,还可能被恶意植入后门,存在被触发和攻击利用的风险。 (b)算力安全风险。人工智能训练运行所依赖的算力基础设施,涉及多源、0 码力 | 20 页 | 3.79 MB | 28 天前3WAF - 是时候跟正则表达式说再见
感性认识—误报和漏报难以平衡 尝试寻找有理证明 WAF自身安全 正则表达式 计算复杂度 正则表达式DDOS攻击 非Regex DOS WAF防御能力 正则表达式DDOS攻击 提出一种正则表达式的DDOS攻击: 正则表达式的最坏时间复杂度大于等 于?(?2 ),该正则表达式可被DDOS 攻击 输入长度 (K) PCRE/PHP(ms) JAVA(ms) 1 0.5 32 • \/\*.+?\*\/ • <\s*script\b • UNION.+?SELECT 普遍 存在 正则表达式不适合用于构建WAF WAF绕过 WAF可被 DDOS攻击 WAF的正则 表达式规则 匹配完 整输入 是 否 存在规则大 于等于?(??) 维护几十条到几百条正则表达式规则,保证拦截率,误报率前提下,所有规则最坏 时间复杂度小于 id,name from’, give me a hand。 基于语义检测的WAF 输入是否有效代码 执行了什么动作 动作是否有危害 抽象攻击语义 基于语义检测的WAF—实现 用户输入 词法分析 语法分析 攻击语义检测 攻击语义抽象 基于语义检测的WAF—优缺点 运营成本低 高准确率 优点|缺点 应急 响应慢 语义抽象 依赖人 低漏报0 码力 | 24 页 | 1.66 MB | 1 年前3常见Redis未授权访问漏洞总结
服务暴露到公网上,如果在没有设置密码认证(一 般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件 操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件 中,进而可以使用对应私 Atlassian Crowd 未授权访问漏洞 CouchDB 未授权访问漏洞 Elasticsearch 未授权访问漏洞 Hadoop 未授权访问漏洞 Jupyter Notebook 未授权访问漏洞 攻击机: Windows10 目标靶机: Centos7 ip地址: 192.168.18.138 连接工具:Xshell wget http://download.redis.io/releases/redis-2 redis-server /etc/redis.conf # 使用/etc/目录下的redis.conf文件中的配置启动redis服务 服务启动成功! 服务启动成功 为了方便,在windows攻击机里下载一个redis clinet 下载地址:https://github.com/caoxinyu/RedisClient/releases (利用redis写webshell测试使用)0 码力 | 44 页 | 19.34 MB | 1 年前3[试读]Angular 应用安全编程
端工具和一些最佳实践于一身,为你解决开发方面的各种挑战。Angular 为开发者提升构建 Web、手机或桌 面应用的能力。 i 前言 Web 应用程序的安全涉及到很多方面。针对常见的漏洞和攻击,比如跨站脚本攻击,Angular 提供了一 些内置的保护措施。 iii 目 录 序 i 前言 iii 第一部分 Angular 应用基础 1 第一章 核心知识 3 1.1 架构概览 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.2 防范跨站脚本(XSS)攻击 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.2.1 Angular 的 “跨站脚本安全模型” 来创建新实例。 8 第二章 服务与依赖注入 PARTII 第二部分 Angular 应用安全防范 9 第三章 最佳实践 Web 应用程序的安全涉及到很多方面。针对常见的漏洞和攻击,比如跨站脚本攻击,Angular 提供了一 些内置的保护措施。 3.1 最佳实践 • 及时把 Angular 包更新到最新版本。我们会频繁的更新 Angular 库,这些更新可能会修复之前版本中 发现的安全漏洞。查看0 码力 | 27 页 | 177.00 KB | 1 年前3HW弹药库之红队作战⼿册
红⽅⼈员实战⼿册 声明 Author : By klion Date : 2020.2.15 寄语 : 愿 2020 后⾯的每⼀天都能⼀切安好 分享初衷 ⼀来, 旨在为 "攻击" / "防御"⽅ 提供更加全⾯实⽤的参考 还是那句⽼闲话 "未知攻焉知防", 所有单纯去说 "攻" 或者 "防" 的都是耍流氓, 攻守兼备才能把路越⾛越宽 ⼆来, 也是为秉承共享协作, 希望能为 利⽤以下相关技术去从事任何未经合法授权的 ⽹络⼊侵攻击破坏或者⿊产活动 严禁任何 个⼈/组织机构 以此来进⾏任何形式的 商业牟利 或 恶意炒作⾏为,包括各类⾮法渗透培训,误⼈⼦弟的 负⾯恶意引导等.... 严禁⼀切的恶意传播及⾮法利⽤,由此所产⽣的⼀切恶果也均由读者⾃⾏承担 说明 以下仅针对⽇常 "红队" 场景, 进⾏了⼀次相对全⾯完整的实战攻击利⽤技术提炼汇总 针对不同的渗透阶段,所可能会⽤到的⼀些技术都做了详尽梳理说明 红队则更趋于真实的 ⼊侵活动 这种场景其实对防御者的 实战对抗经验 和 技术深度 都是⽐较⼤的挑战 所以,以下的所有技术点也⼏乎都是完全站在这种场景和⻆度下来考量梳理的 需要特别说明的是, 所有攻击⼿法在现实中都绝不是完全孤⽴使⽤的, 往往很多⼿法都是相互灵活组合起来进⾏循环 利⽤ 由于绝⼤部分内容都是基于本⼈平时学习实战积累的⼀些经验,加之每个⼈的实际渗透思路都不同 所以肯定会有遗漏的地⽅0 码力 | 19 页 | 1.20 MB | 1 年前3
共 404 条
- 1
- 2
- 3
- 4
- 5
- 6
- 41