目錄
1、SQL注入
(1)原理
(2)分類
(3)防御
2、XSS
(1)原理
(2)分類
3、中間件(解析漏洞)
(1)IIS6.X
(2)Apache
(3)Nginx和IIS7.5
4、挖礦木馬
1、SQL注入
(1)原理
web應(yīng)用對用戶輸入數(shù)據(jù)過濾不嚴(yán)謹(jǐn),并把數(shù)據(jù)當(dāng)做SQL語句帶入數(shù)據(jù)庫中執(zhí)行。
(2)分類
(3)防御
2、XSS
(1)原理
XSS又叫跨站腳本攻擊,是HTML代碼注入,通過對網(wǎng)頁注入瀏覽器可執(zhí)行代碼,從而實(shí)現(xiàn)攻擊。
(2)分類
3、中間件(解析漏洞)
這里主要講三個(gè):IIS、Apache、Nginx
(1)IIS6.X
大多數(shù)為Windows server 2003
① 以apx結(jié)尾的,里面的任何文件會(huì)被當(dāng)做腳本語言解析
② 出現(xiàn) \ / . : ; * 文件名的后面都會(huì)被舍棄
③ 除asp、aspx,還有cer、cdx、asa的后綴都可當(dāng)做asp或aspx腳本解析
(2)Apache
默認(rèn)一個(gè)文件可以有多個(gè)用 . 分割的后綴,從右向左直到碰到合法后綴才進(jìn)行解析
(可以用來繞過黑名單過濾)
就比如文件上傳時(shí)要求傳.jpg,但我們可以傳.php.jpg這樣的,然后.jpg解析時(shí)并不合法,就會(huì)繼續(xù)往左,解析到.php。
(3)Nginx和IIS7.5
都是因?yàn)槟J(rèn)開啟了cgi.fix,默認(rèn)以CGI的方式支持PHP解析。
CGI用于修復(fù)路徑,若當(dāng)前路徑不存在,則采用上層路徑。
eg:在任意后綴加上x.php,當(dāng)訪問/1.jpg/x.php時(shí),Nginx將查看url,看到是以.php結(jié)尾,將路徑傳遞給fastcgi處理,但fastcgi在處理時(shí)發(fā)現(xiàn)該文件并不存在,這時(shí)cgi.fix=1發(fā)揮作用,將路徑改為/1.jpg。
4、挖礦木馬
將挖礦程序傳播擴(kuò)散到用戶計(jì)算機(jī)中,利用用戶計(jì)算機(jī)進(jìn)行挖礦。
利用系統(tǒng)漏洞獲取相關(guān)服務(wù)器權(quán)限,植入木馬。文章來源:http://www.zghlxwxcb.cn/news/detail-473162.html
分類:可執(zhí)行文件、在瀏覽器執(zhí)行、無文件“挖礦木馬”(比如利用powershell)
?文章來源地址http://www.zghlxwxcb.cn/news/detail-473162.html
到了這里,關(guān)于從理論上理解SQL注入、XSS、中間件解析漏洞、挖礦馬的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!