D Blog

Just do it!

Chapter 10 Attacking Back-End Components(4)-Injecting into Back-end HTTP Requests

注入后端HTTP请求

参考:The Web Application Hackers Handbook Chapter 10 上一节描述了某些应用程序如何将用户提供的数据合并到对用户无法直接访问的服务的后端SOAP请求中。 更一般而言,应用程序可以将用户输入嵌入到任何类型的后端HTTP请求中,包括那些将参数作为常规名称/值对传输的应用程序。 这种行为通常容易受到攻击,因为应用程序经常有效地代理用户提供的URL或参...

Chapter 10 Attacking Back-End Components(3)-Injecting into XML Interpreters

注入XML解释器

参考:The Web Application Hackers Handbook Chapter 10 XML在当今的Web应用程序中得到广泛使用,在浏览器和前端应用程序服务器之间的请求和响应以及在后端应用程序组件(例如SOAP服务)之间的消息中都广泛使用XML。 这两个位置都容易受到攻击,从而使用精心设计的输入来干扰应用程序的操作并通常执行一些未经授权的操作。 1.注入XML外部实体(I...

Chapter 10 Attacking Back-End Components(2)-Manipulating File Paths

处理文件路径

参考:The Web Application Hackers Handbook Chapter 10 Web应用程序中常见的许多类型的功能都涉及将用户提供的输入作为文件或目录名称进行处理。 通常,将输入传递到接受文件路径的API,例如在从本地文件系统检索文件时。 该应用程序会在对用户请求的响应内处理API调用的结果。 如果未正确验证用户提供的输入,则此行为可能导致各种安全漏洞,其中最常见的...

Chapter 10 Attacking Back-End Components(1)-Injecting OS Commands(2)

注入操作系统命令(2)

参考:The Web Application Hackers Handbook Chapter 10 1.查找OS命令注入缺陷(Finding OS Command Injection Flaws) 在应用程序映射练习(请参阅第4章)中,您应该已经确定了通过调用外部进程或访问文件系统Web应用程序似乎与基础操作系统进行交互的任何实例。 您应该探究所有这些功能,以查找命令注入缺陷。 但是,...

Chapter 10 Attacking Back-End Components(1)-Injecting OS Commands(1)

注入操作系统命令(1)

参考:The Web Application Hackers Handbook Chapter 10 大多数Web服务器平台已经发展到可以使用内置API来执行与服务器操作系统的任何实际交互的程度。 正确使用这些API,可使开发人员访问文件系统,与其他进程进行接口并以安全的方式进行网络通信。 但是,在许多情况下,开发人员选择使用更重的技术来直接向服务器发布操作系统命令。 由于它的功能强大且简...

Chapter 9 Attacking Data Stores(4)-Injecting into XPath

XPath注入

参考:The Web Application Hackers Handbook Chapter 9 XML路径语言(XPath)是一种解释语言,用于浏览XML文档并从其中检索数据。 在大多数情况下,XPath表达式表示从文档的一个节点导航到另一个节点所需的一系列步骤。 当Web应用程序将数据存储在XML文档中时,它们可以使用XPath来访问数据,以响应用户提供的输入。 如果将此输入插入X...

Chapter 9 Attacking Data Stores(3)-Injecting into NoSQL

NoSQL注入

参考:The Web Application Hackers Handbook Chapter 9 Injecting into NoSQL NoSQL术语是指不同于标准关系数据库体系结构的各种数据存储。 NoSQL数据存储区使用键/值映射表示数据,并且不依赖诸如常规数据库表之类的固定模式。 键和值可以任意定义,并且值的格式通常与数据存储无关。 键/值存储的另一个特征是,值本身可以是数据...

Chapter 9 Attacking Data Stores(2)-Injecting into SQL(5)

SQL注入(5)

参考:The Web Application Hackers Handbook Chapter 9 1.SQL语法和错误参考(SQL Syntax and Error Reference) 我们描述了许多技术,使您可以探查和利用Web应用程序中的SQL注入漏洞。 在许多情况下,您需要对不同的后端数据库平台使用的语法之间存在细微的差异。 此外,每个数据库都会产生不同的错误消息,在探查缺陷和...

Chapter 9 Attacking Data Stores(2)-Injecting into SQL(4)

SQL注入(4)

参考:The Web Application Hackers Handbook Chapter 9 1.高级开发(Advanced Exploitation) 到目前为止,所描述的所有攻击都具有检索从数据库中提取的任何有用数据的现成方法,例如通过执行UNION攻击或在错误消息中返回数据。 随着对SQL注入威胁的认识的发展,这种情况已逐渐变得不那么普遍。越来越多的情况是,您遇到的SQL注入...

Chapter 9 Attacking Data Stores(2)-Injecting into SQL(3)

SQL注入(3)

参考:The Web Application Hackers Handbook Chapter 9 1.Extracting Data with UNION 让我们看一下针对MS-SQL数据库的攻击,但使用的方法适用于所有数据库技术。 考虑一个通讯录应用程序,该应用程序允许用户维护联系人列表以及查询和更新其详细信息。 当用户在通讯录中搜索名为Matthew的联系人时,其浏览器将发布以下参...