利用站点漏洞或弱点以非法手段获取系统权限或数据的行为,通常被称作“拿站”,下面详细介绍与“拿站”相关的漏洞利用方式:
1、信息收集阶段
端口扫描与分析:在拿到一个网站的域名或者IP后,首要任务是进行信息收集,推荐使用站长工具进行IP反查和whois查询,通过ping获取IP地址,并利用DNS历史解析记录来查看服务器是否开启了域间传送策略。
旁站查询:查询兄弟域名和子域名挖掘机等工具来搜集该域名下的所有主机信息,为后续的漏洞探测提供基础信息。
2、漏洞探测
SQL注入探测:使用brupsuite--spider模块寻找动态参数,结合sqlmap进行手动及自动的注入测试,但在此案例中未发现注入点。
XSS漏洞探测:通过表单如留言、搜索、添加收货地址等进行测试,探测存储型XSS的存在,本例中发现收货地址存在存储型XSS。
文件上传漏洞检查:商城应用模块中的头像上传部分进行了白名单限制,且对路径和上传文件名做了控制,因此无法绕过,说明此模块无利用漏洞。
3、漏洞利用
利用XSS漏洞:在已发现的XSS漏洞处写入跳转URL,配合使用Kali-Linux下的SEToolkit和ngrok形成内网穿透,这一步可以用于重定向用户访问特定的恶意网站。
Cookie欺骗:尝试通过XSS获取管理员后台地址及cookie,进行cookie欺骗,由于可能存在httponly限制,此方法未能成功登录后台。
4、权限获取
后台登录尝试:通过之前步骤获得的敏感信息(如后台地址和cookie),使用相关工具(比如postman)尝试进行后台登录,这通常是最终获取控制权的关键步骤。
5、其他攻击手法
URL重定向:在某些情况下,攻击者可能只能通过之前发现的XSS进行URL重定向,这种攻击可能会将用户引导至恶意网站,进行进一步的钓鱼或欺诈操作。
针对以上过程,合理的防御措施应包括:
定期进行安全审计:使用如AWVS等扫描工具进行全站扫描,及时发现并修复已知漏洞。
代码安全审查:定期对网站代码进行安全审核,特别是用户输入处理、错误消息等,防止XSS等漏洞的出现。
加强身份验证和会话管理:确保所有敏感操作都有适当的权限验证,并使用HTTPS保护cookie的安全,避免cookie欺骗。
拿站行为虽然从技术角度展示了攻击者的高超技巧,但从法律和道德层面却是不被支持的,了解这些技术细节可以帮助网站管理员更好地防范潜在攻击,维护网站的安全性。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/46338.html