本書通過對多個樣例的分析,詳細闡述了對Web漏洞的挖掘及利用過程。本書的組織按照從簡單到復雜,從基礎到能力的先后順序進行組織。首先是對漏洞基礎知識的介紹,使讀者對漏洞的概念和分類體系等方面有一個整體的了解。隨后對常用的漏洞挖掘方法進行闡述,而對這些方法的實際應用,則在后面的章節中進行介紹;第二章對近幾年爆出的一些典型漏洞進行詳細分析,闡述漏洞產生和利用的細節情況;在第三章,通過一些未公布漏洞樣例,梳理漏洞挖掘的思路和過程,這要求對基礎安全知識的掌握和熟練應用;在發現漏洞后,基于漏洞實現滲透的過程,而滲透過程中所需要的編程技術和相關工具,則在第四和第六章進行詳細介紹。本書的重點在漏洞的挖掘和利用上,作者對漏洞的形成原因進行了詳細的描述,希望讀者能夠舉一反三,全面掌握滲透測試的方法,以推動我國計算機安全行業的發展。
前 言
隨著國內互聯網行業的快速發展,針對互聯網行業的Web攻擊行為大量增加,根據烏云發布的漏洞統計數據來看,近年與Web相關的漏洞的數量保持在兩位數的增長速度。因此,大家對Web安全的關注也日益增加。
本書通過對多個實例的分析,詳細闡述了對Web漏洞的挖掘及利用過程。本書按照從簡單到復雜,從基礎到進階的先后順序進行組織。第1章是對漏洞基礎知識的介紹,使讀者對漏洞的概念和分類體系等有一個整體的了解。然后對常用的漏洞挖掘方法進行闡述,對這些方法的實際應用會在后面的章節進行介紹;第2章對近幾年爆出的一些典型漏洞進行詳細分析,闡述漏洞產生和利用的細節情況;第3章,通過一些未公布的漏洞實例梳理漏洞挖掘的思路和過程,這要求對基礎安全知識熟練掌握和應用;第4章介紹如何基于漏洞實現滲透的過程,而在滲透過程中所需要的編程技術和相關工具,則在第5~7章進行詳細介紹。
主要的目標讀者為Web應用程序滲透測試人員以及相關開發人員。與現有其它資料相比較,本書對已公布的漏洞或基礎知識涉及較少,注重對未知漏洞的挖掘和利用,將主要筆墨集中在如何通過讀者已經掌握的基礎的安全知識去發現漏洞,從而提升相關能力水平。為了便于讀者理解漏洞的細節信息,書中提供了部分代碼片段,需要讀者具有一定的編程基礎和安全經驗。
相信讀者通過閱讀本書,能夠提升在安全開發以及測試方面的能力,進而提升企業在安全方面的防護能力。作為一名網絡安全研究人員,對Web應用的安全測試是一種必備能力,一種生活樂趣,同時,也是一份責任。希望讀者能夠通過學習書中描述的思路和方法提升漏洞分析和挖掘的能力,但也提醒各位,未經他人同意或授權,請不要利用書中講述的技術攻擊他人。
趙顯陽
2017年5月
推
薦 序
第一次見到趙顯陽是2008年在中關村軟件園,那時他已經是一位高級安全工程師。參加過中國科學院、北京機場、奧運會等眾多安全滲透測試服務,不僅具有豐富的滲透和漏洞挖掘經驗,還精通Delphi等編程技術,是一位不可多得的全方位安全專家。
漏洞挖掘是一門藝術,同時也是對技術要求較高的安全領域的技能。本書很好地闡述了作者挖掘各種漏洞的寶貴經驗,很值得大家借鑒。安全技術發展到今天,漏洞研究、滲透測試和安全工具的編寫已經成為一個信息安全高手必須具備的基本條件,本書作者正是從這些方面入手,將自己多年寶貴的安全實踐經驗融匯成一本珍貴的信息安全結晶,給大家提供踏上安全專家之路的捷徑。
本書關于漏洞挖掘的章節主要講述知名PHP產品代碼漏洞,其中很多技巧和思路都非常具有代表性。現今絕大部分網站都由PHP驅動,因此研究PHP漏洞對整個互聯網Web安全具有較大覆蓋范圍,而且也可以舉一反三應用到ASP、ASPX、以及JSP領域。在編程章節從多個角度展開了從漏洞研究到工具實現的過渡,為安全技術進階鋪平了道路。最后作者以常用安全工具結尾,作為本書的畫龍點睛之筆。對于有一定安全經驗的工作者,非常建議從本書進階。
石祖文
安全傘科技創始人國家漏洞庫特聘專家
2017年7月7日
趙顯陽 計算機安全研究員,網名:河馬,網絡安全行業資深專家,現擔任北京國舜科技股份有限公司研究部總監,十多年來一直從事于網絡信息安全行業, 曾參加國家工信部網絡安全年度總結大會,參加2008年奧運會及2010年廣東亞運會網絡安全保障工作,在2016年cncert舉行的中國網絡安全技術對抗賽(CTF大賽)中獲取三等獎,多次在黑客防線發表文章,編寫過近百個漏洞利用工具,挖掘漏洞幾十個,一直以來旨在推動我國網絡安全事業的發展。
目 錄
第1章 安全知識1
1.1 什么是漏洞1
1.2 Web漏洞的分類2
1.3 漏洞挖掘常用的方法5
第2章 漏洞研究7
2.1 Apache7
2.2 Bash漏洞探究分析11
2.2.1 Bash漏洞概述11
2.2.3 Bash漏洞分析11
2.3 Dedecms v5.7 SP1可隱藏后門漏洞研究18
2.3.1 必須18
2.3.2 概述18
2.3.3 詳細18
2.2.4 總結21
2.4 DeDeCMS v5.7 SP1程文件包含漏洞研究22
2.5 DeDeCMS v57 download.php SQL注入分析26
2.6 DeDeCMS soft_edit.php遠程代碼執行漏洞分析與利用29
2.7 Struts2 2010 S2-005遠程代碼執行漏洞分析34
2.8 Struts2 2014 s2-020遠程代碼執行漏洞分析36
2.9 多漏洞結合實現一步SQL注入39
第3章 漏洞挖掘44
3.1 fineCMS任意文件上傳漏洞(0day)44
3.2 網神防火墻安全審計系統(secfox)任意文件讀取漏洞(0day)50
3.3 DeDeCMS小于v5.7 SP1版本任意代碼執行(0day)54
3.4 FineCMS 1.9.3前臺多處SQL注入61
3.5 探索風行電影系統0Day66
3.6 piwik2.3.0任意代碼執行漏洞可getwebshell69
3.7 vwins 2.0 upfile文件上傳漏洞79
3.8 fineCMS 1.9.5本地文件包含漏洞89
3.9 Vwins 2.0 SQL注入漏洞,可讀取任意文件96
3.10 shop7z任意文件上傳漏洞挖掘(0day)103
3.11 SeaCms影視系統變量覆蓋漏洞108
3.12 MoMoCMS 5.4多漏洞合集112
3.13 blueCMS 1.6任意文件刪除可導致重裝CMS118
第4章 滲透測試128
4.1 某某網絡Struts2遠程代碼執行漏洞可滲透內網128
4.2 一次轉走一億元136
4.3 利用河馬cookie修改器擊破91736CMS 143
第5章 編程技術147
5.1 使用SendMessage API函數實現Radmin遠控自動登錄147
5.2 通過安裝系統鉤子來實現文件防刪(Hook Tech)153
5.3 Oracle數據庫滲透技術淺析156
5.4 讓IE 8上網無限制163
5.5 通過分析正宗冒險島登錄器開發一款基于網關的游戲登錄器170
5.6 如何調試php源代碼176
5.7 indy組件idhttp 500錯誤時獲取網頁內容181
第6章 無線技術184
6.1 知道你的手機短信,知道你的網銀密碼 184
第7章 常用工具196
7.1 WEB滲透相關工具196
7.2 主機滲透相關工具198
7.3 抓包工具199
第8章 附錄200