SEC学习2023版-0007-基础web篇
基础web
001-基础入门-蓝图
知识点
- Web常规-系统&中间件&数据库&源码等
- Web其他-前后端&软件&Docker&分配站等
- Web拓展-CDN&WAF&OSS&静态&负载均衡等
章节点
- 应用架构:Web/APP/云应用/三方服务/负载均衡等
- 安全产品:CDN/WAF/IDS/IPS/蜜罐/防火墙/杀毒等
- 渗透命令:文件上传下载/端口服务/Shell反弹等
- 抓包技术:HTTP/TCP/UDP/ICMP/DNS/封包/代理等
- 算法加密:数据编码/密码算法/密码保护/反编译/加壳等
主要是对我们安全测试的影响。
web应用的其他模式
常规化
原理:源码数据都在同服务器
影响:无,常规安全测试手法
效率:相对于前后端,效率更高(具体看需要)
站库分离
原理:源码数据库不在同服务器
体现:前台后台共用一个域名。
形如:
存储:其他服务器上数据库&云数据库产品
影响:数据被单独存放,能连接才可影响数据
前后端分离
原理:前端JS框架,API传输数据
理解:
- 前台与后台网站不同,使用接口进行传输。
- 前台仅负责展示,后台负责传输存储,使用API链接。
- 前端语言特性决定了它的漏洞很少。
- 页面较少,简洁。
体现:前台与后台网站域名不同。
形如:
- www.baidu.com - 前台
- mange.thinkphp6.elevue.rxthink.cn/content/item - 后台
影响:
1、前端页面大部分不存在漏洞
2、后端管理大部分不在同域名
3、获得权限有可能不影响后端
漏洞的突破口在后端
找不到=> 找历史漏洞框架
都找不到=>换思路
辨别:观察页面简洁程度(信息收集)
宝塔+Phpstudy+iis
原理:打包类集成化环境,权限配置或受控制
说明:
- 普通网站:传入文件并且可以执行
- 宝塔面板(几者最安全):
- 上传文件无法执行,权限受限,目录锁定+无法执行。
- phpstudy:
- whomi获取用户权限 - administrator
- cmd => whomi => izsjmy4bzovoz\administrator(主机名+用户名)
- iis:
- 可以看到上一级目录
- 能执行部分命令
- cmd => whomi => iis appoool\defaultappool
- 软件安装时会继承安装者权限。
影响:攻击者权限对比区别
Docker容器
原理:虚拟化技术独立磁盘空间,非真实物理环境
说明:
- 别人把搭建网站和实例搭建好后,使用镜像封装起来,你只需要将镜像拉出来还原就能使用了。
- 服务器搭建docker,docker会搭建一个虚拟空间,攻击者打下的是虚拟空间的权限而不是网站的真实权限。
- 需要docker逃逸(以后学):从服务器docker虚拟空间逃出来。
影响:攻击者虚拟空间磁盘
建站分配站
模式:
1.托管
2.申请
原理:利用别人域名+模版建立 - 全程套用,给你分配使用权
影响:实质安全测试非目标资产
- 域名查询,查看域名信息与网站表述是否一致
- 重要数据不会在上面
- 要找真实网站
静态Web
例子:大学学的html设计的网站
原理:数据没有传输性(js传输不算)
影响:无漏洞
伪静态
- 动态转为静态技术,伪装的静态。
- 看起来像静态网站,实际上是动态网站。
今日自省
搭建靶场+部署宝塔+购买云服务器+购买域名且等待生效和部署耗费太多时间。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 矢幽武博客!
评论