网站常见安全漏洞 | 青训营

这篇具有很好参考价值的文章主要介绍了网站常见安全漏洞 | 青训营。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Powered by:NEFU AB-IN

网站常见安全漏洞 | 青训营

  • 网站常见安全漏洞-网站基本组成及漏洞定义

  • 网站常见安全漏洞-服务端漏洞介绍

  • 网站常见安全漏洞-客户端漏洞介绍

  • 网站常见安全漏洞-总结及强调网络安全法

网站基本组成及漏洞定义

image.png

网关在计算机网络中指的是连接两个不同网络或协议的设备或系统。它的作用是将传入的数据包从一个网络发送到另一个网络中,充当网络的出口或入口。网关可以实现网络之间的通信和数据传输。

网关的主要功能包括地址转换、协议转换、数据加密和解密、流量控制、访问控制等。它还负责将传入的数据包路由到正确的目标主机,并在多个网络之间进行数据传输和转发。

NGINX 是一款高性能的开源网络代理服务器,它可以用作反向代理服务器、负载均衡器、HTTP缓存和网关等。作为网关,NGINX可以处理与网络之间的数据交换,转发请求,并将请求流量分发到内部的服务器集群。通过配置NGINX,可以实现对外部请求的流量控制、访问控制和安全性增强等功能。

因此,可以说NGINX可以充当网关的角色,但它不仅仅是一个网关,还具备其他众多的功能。

image.png

网关是在计算机网络中起到连接不同网络或网络段之间的作用,它可以用于数据的路由、过滤、转换等功能。下面是一些常见的网关作用和工作流程例子:

  1. 路由网关:路由网关用于连接不同的网络,并根据数据包的目的地址,决定将数据包发送到哪个网络上。例如,Cisco的路由器就是一种常见的路由网关。

  2. 防火墙网关:防火墙网关用于监控和控制网络流量,以保护网络免受恶意攻击和未经授权的访问。例如,Checkpoint的防火墙就是一种常见的防火墙网关。

  3. SSL VPN网关:SSL VPN网关用于提供远程用户安全访问企业网络的功能,通过建立安全的虚拟专用网络(VPN)隧道,使远程用户可以安全地访问内部资源。例如,Juniper的SSL VPN网关就是一种常见的SSL VPN网关。

  4. API网关:API网关用于管理和保护企业的应用程序接口(API),它可以提供身份验证、访问控制、流量控制等功能。例如,Kong是一种常见的开源API网关。

网关的工作流程通常包括以下步骤:

  1. 接收数据包:网关从连接的网络或主机接收数据包。
  2. 解析数据包:网关解析数据包的头部信息,如源地址、目的地址、协议等。
  3. 决策处理:根据预设的策略和规则,网关决定如何处理该数据包,如路由到其他网络、进行访问控制、过滤等。
  4. 执行处理:网关执行相应的处理操作,如进行数据包的转发、修改数据包的内容等。
  5. 发送数据包:网关将处理后的数据包发送到下一个网络或主机。

举一个具体的网关实例是防火墙网关。当数据包进入防火墙网关时,网关会解析数据包的头部信息,如源IP地址、目的IP地址、端口号等。接着,网关根据预设的策略和规则,判断该数据包是否满足安全要求,如果不满足,网关可能会进行阻止或拦截处理;如果满足,网关可以根据策略将数据包转发到特定的网络或主机。同时,防火墙网关还可以对数据包进行深层次的检查和修改,以提供额外的安全保护。最后,网关将处理后的数据包发送到目标网络或主机。


image.png


服务端漏洞

  • 第三方组件漏洞 如log4j
  • SQL 注入
  • 命令执行
  • 越权漏洞
  • SSRF
  • 文件上传漏洞

SQL注入

可能查出别的数据,通过union select
image.png

  1. 直接拼接语句时不安全的,用ORM包,以对象的方式查询

  2. Mybatis 占位符

    • 若使用#,把它当成动态的字段,是直接拼接的效果,不存在漏洞
    • 若使用$,不会对参数值进行转义,会导致潜在的注入风险
      假设我们有一个查询用户信息的SQL语句:
    SELECT * FROM users WHERE username = $username
    

    假设攻击者输入的username参数为:' OR '1'='1'-- (注意末尾的注释符号,注释掉原本的闭合单引号,并追加额外的SQL语句,从而影响整个查询的逻辑),那么最终拼接的SQL语句将会变成:

    SELECT * FROM users WHERE username = '' OR '1'='1'--'
    

    这样,由于'1'='1'始终为真,攻击者可以绕过用户名验证,获取到所有的用户信息。

    使用#号可以防止这种注入攻击,因为#会将参数值进行转义并添加单引号,即使攻击者输入恶意字符,也不会产生注入漏洞。

  3. Golang常见错误写法

    比如是图片中插入一个if语句,1始终为真,一直执行第二个参数的内容,会让服务器休眠10s,就可以让外面判断是否可以SQL注入,从而可以进一步判断表明等等

    image.png

防护措施(对外部数据进行数据清理)

image.png


命令执行

image.png

防护方式

  • 设置白名单,只能操控这几个值
  • 设置黑名单,过滤字符

image.png


越权漏洞

类别

  • 未授权,不需要认证,拿到数据

  • 水平越权,查询同等级别的账户信息

    image.png

  • 垂直越权,使用别的权利

    image.png


SSRF

SSRF代表"Server-Side Request Forgery",翻译成中文是“服务器端请求伪造”。它是一种网络安全漏洞,攻击者可以通过操纵服务器发起的请求来访问、探测或攻击服务器内部的资源,甚至可能用于攻击内部系统。通常,攻击者会通过构造恶意请求来欺骗服务器,使其执行不安全的操作,例如向内部服务器发起HTTP请求或访问本地文件系统。

以下是一些SSRF的具体例子:

  1. 访问内部资源: 攻击者可以构造恶意请求,使服务器发起请求到内部的数据库、文件系统或其他敏感资源,然后将结果返回给攻击者。这可以用于获取敏感数据或执行未授权的操作。

  2. 绕过防火墙或内部网络访问限制: 攻击者可以利用SSRF来访问内部系统,绕过外部服务器的防火墙或网络访问控制列表,进而攻击内部系统。

  3. 攻击本地资源: 攻击者可以利用SSRF来尝试访问本地文件系统,例如file:///协议,从而读取或修改服务器上的文件。

  4. 攻击其他服务: 攻击者可以构造请求,使服务器发起攻击其他服务,例如发起DDoS攻击,这可能会导致其他服务不可用。

防止SSRF攻击通常涉及到验证和过滤输入,确保服务器不会发起恶意请求。此外,网络架构的设计也可以减轻SSRF的风险,如将服务器限制在受信任的网络环境中,以防止访问敏感资源。

防护方式

  1. 尽量这些不要让内网地址可以公网访问
  2. URL post只在白名单中选

image.png


文件上传漏洞

  • PHP脚本注入

  • image.png

防护方式

image.png


客户端漏洞

  • 开放重定向
  • XSS
  • CSRF
  • 点击劫持(clickjacking)
  • CORS跨域配置错误
  • WebSocket

开放重定向

可能后面的URL不可控

image.png


XSS

image.png

image.png

防护方法

对输入(标签和属性)进行控制,有些onload onclick后面可以跟代码,需要控制
image.png


CSRF

image.png

防护方式

image.png


点击劫持

image.png

不让使用 <iframe> 元素嵌入到一个网页中的另一个网页或站点

  • X-FRAME:deny 默认拒绝;sameorigin:允许
  • 配置白名单

image.png


CORS跨域配置错误

CORS代表"跨源资源共享"(Cross-Origin Resource Sharing),是一种用于在Web应用程序中处理跨域HTTP请求的安全机制。跨域请求是指一个网页上的代码试图向不同域(协议、域名或端口)的服务器发起HTTP请求。由于浏览器的同源策略(Same-Origin Policy)限制,跨域请求通常是被禁止的。CORS是一种通过浏览器的协作机制来允许跨域请求的方法。

image.png

Middleware(中间件)是一种常见的软件设计模式,它允许你在一个应用程序的请求-响应过程中插入、扩展或修改功能,而不需要修改应用程序的核心代码。中间件位于应用程序的处理流程中,可以对请求和响应进行预处理、后处理或者转换。
image.png


WebSocket

WebSocket(Web套接字)是一种用于在客户端和服务器之间进行全双工通信的网络协议。与传统的HTTP协议不同,WebSocket允许服务器主动向客户端发送数据,而不需要客户端明确地请求。这使得WebSocket非常适用于实时应用程序,如在线游戏、聊天应用、实时协作工具和实时数据传输等。

以下是WebSocket与HTTP之间的主要区别:

  1. 通信模式:

    • HTTP: HTTP是一种请求-响应协议,客户端发送请求,服务器返回响应,然后连接关闭。这是一种单向通信模式。
    • WebSocket: WebSocket是全双工协议,允许客户端和服务器之间建立持久连接,双方可以同时发送和接收数据,而不需要不断地建立和关闭连接。
  2. 连接开销:

    • HTTP: 每次客户端需要与服务器通信时,都需要建立一个新的HTTP连接,这需要时间和资源。
    • WebSocket: WebSocket连接是持久的,一旦建立,可以保持打开状态,允许实时通信,减少了连接开销。
  3. 协议头:

    • HTTP: HTTP协议的请求和响应通常包含大量的头部信息,这些头部信息用于描述请求的性质和服务器的响应。
    • WebSocket: WebSocket头部相对较小,协议更轻量级,因此在通信期间传输的数据量更小,延迟更低。
  4. 端口:

    • HTTP: HTTP通常使用标准端口80(HTTP)或443(HTTPS)。
    • WebSocket: WebSocket使用标准端口80或443,但也可以使用其他端口。
  5. 应用场景:

    • HTTP: 适用于传统的请求-响应应用程序,如网页浏览、RESTful API调用等。
    • WebSocket: 适用于需要实时双向通信的应用程序,如在线游戏、聊天应用、实时协作工具和实时数据传输。

总之,WebSocket是一种更适合实时和双向通信的协议,它在一次连接的基础上允许客户端和服务器之间进行长时间的数据交换。而HTTP更适用于传统的请求-响应模式,每个请求都是独立的,连接会在请求和响应之间关闭。选择使用哪种协议取决于应用程序的需求。

image.png

image.png文章来源地址https://www.toymoban.com/news/detail-683479.html

到了这里,关于网站常见安全漏洞 | 青训营的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 常见的安全测试漏洞

    SQL 注入攻击主要是由于程序员在开发过程中没有对客户端所传输到服务器端的参数进行严格的安全检查,同时 SQL 语句的执行引用了该参数,并且 SQL 语句采用字符串拼接的方式执行时,攻击者将可能在参数中插入恶意的 SQL 查询语句,导致服务器执行了该恶意 SQL 语句。 SQ

    2024年02月08日
    浏览(31)
  • Solidity 合约安全,常见漏洞 (下篇)

    Solidity 合约安全,常见漏洞 (上篇) 目前不可能用区块链上的单一交易安全地产生随机数。区块链需要是完全确定的,否则分布式节点将无法达成关于状态的共识。因为它们是完全确定的,所以任何 \\\"随机\\\"的数字都可以被预测到。下面的掷骰子函数可以被利用。 如何来产生

    2024年02月11日
    浏览(32)
  • [Java安全]—weblogic常见漏洞

    本来想跟一些T3反序列化的,奈何本地环境怎么都起不起来先复现一下常见漏洞吧。。。 Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和 数据库应用的Jav

    2024年02月06日
    浏览(27)
  • Solidity 合约安全,常见漏洞(第三篇)

    如果你只处理受信任的 ERC20 代币,这些问题大多不适用。然而,当与任意的或部分不受信任的 ERC20 代币交互时,就有一些需要注意的地方。 ERC20:转账扣费 当与不信任的代币打交道时,你不应该认为你的余额一定会增加那么多。一个 ERC20 代币有可能这样实现它的转账函数,

    2024年02月09日
    浏览(28)
  • 中间件安全—Apache常见漏洞

      简单介绍一下apache是什么,Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将python等解释器编译到服务器中。 1.2.1.漏洞

    2024年01月22日
    浏览(35)
  • 中间件安全—Tomcat常见漏洞

      整个复现环境均使用Vulhub一键搭建漏洞测试靶场,Vulhub靶场:链接 1.2.1.漏洞原理   Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致可以使用PUT方法上传任意文件,攻击者将精心构造的payload向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被

    2024年02月08日
    浏览(40)
  • 中间件安全—Nginx常见漏洞

      在上篇中间件安全—Apache常见漏洞中,并未对中间件漏洞进行解释,这里补充一下。   所谓的中间件漏洞就是并非是由于代码程序上设计存在缺陷而导致的漏洞,而是属于应用部署中环境配置不当或使用不当而导致的漏洞,同时这方面的漏洞也是最容易被管理员忽略的

    2024年02月09日
    浏览(31)
  • 网络&信息安全:11个常见漏洞类型汇总

    SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。 在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被

    2024年03月12日
    浏览(37)
  • 常见的软件安全性缺陷和漏洞

    软件的安全有很多方面的内容,主要的安全问题是由软件本身的漏洞造成的,下面介绍常见的软件安全性缺陷和漏洞。 1、缓冲区溢出 缓冲区溢出已成为软件安全的头号公敌,许多实际中的安全问题都与它有关。造成缓冲区溢出问题通常有以下两种原因。 1)设计空间的转换

    2024年02月08日
    浏览(28)
  • API接口安全风险大盘点:常见漏洞一览

    常见API接口漏洞 了解接口常见漏洞,将帮助你在测试接口获取更多的思路。 信息披露 信息可能会在 API 响应或公共来源(如代码存储库、搜索结果、新闻、社交媒体、目标网站和公共 API 目录)中披露。 敏感数据可以包含攻击者可以利用的任何信息。 例如,使用WordPress AP

    2024年03月27日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包