Mtaun

白帽子笔记

第一章 安全世界观

1、安全问题的本质是信任的问题

2、白帽子兵法:

1、Secure by Default 原则:更多地使用白名单

2、Defense in Depth 纵深防御原则:不用层面不同方案,相互配合构成整体,正确地方做正确的事

3、数据与代码分离原则

4、不可预测性原则

第二章 浏览器安全

1、同源策略

浏览器的同源策略,限制了来自不同源的 “document” 或脚本,对当前的 “document” 读取或设置某些属性

2、浏览器挂马和浏览器沙箱

在网页中插入一段恶意代码,利用浏览器漏洞执行任意代码的攻击方式,称为“挂马”

Sandbox让不可信任的代码运行在一定的环境,限制不可信任的代码访问隔离区之外的资源

3、恶意网址拦截

基于黑名单

4、其他

1、微软IE8 XSS Filter的过滤规则

2、XSS攻击在没有第三方插件帮助的情况下,无法控制HTTP头,Firefox推出的CSP做法是由服务器端返回一个描述页面应该遵守的安全策略的HTTP头,只不过配置复杂,维护成本大

3、不同浏览器对于畸形浏览器的处理可能会被利用

4、浏览器插件也可以被利用

第三章 XSS

1、XSS 跨站脚本攻击

指通过”HTML注入“篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户的浏览器的一种攻击

2、分类

1、反射型XSS

简单地把用户输入的数据”反射“给浏览器,一般来说需要诱使用户”点击“一个恶意链接

2、存储型XSS

会把用户输入的数据”存储“在服务器端

3、DOM Based XS

效果上来说也是反射型XSS

4、一些作用

1、Cookie窃取,达到登录用户账户的目的

2、构造get和post请求

3、钓鱼,例如伪造登录框等

4、识别用户浏览器,用来实施一次精准的浏览器内存攻击,植入木马等

5、识别用户安装的软件,判断软件,选择对应的浏览器漏洞,最终植入木马

6、通过CSS查看用户历史浏览记录,通过浏览器会将点击过的链接示以不同的颜色来判断历史记录(只不过已经被修了

7、获取真实IP,js本身没有提供获取本地IP的能力,所以一般还要结合第三方软件,例如Java Applet的接口,还可以是Flash,iTunes,Office Word,QuickTime等

8、XSS Worm

5、一些攻击平台

1、Attack API

2、BeEF(好像无了?)

3、XSS-Proxy

6、一些构造技巧

1、利用字符编码绕过转义符号,例如GBK/GB2312编码下,”%c1\“组合在一起会成为一个Unicode字符从而绕开转义符号

2、绕过长度限制的方法:1)利用Event; 2)利用location.hash; 3)利用注释符;

3、<base>标签,定义所有使用相对路径标签的hosting地址

4、window.name 很多时候不受同源策略的限制

7、其他

1、Apache Expect Header XSS

2、Anehta的回旋镖

3、Flash XSS

8、防御XSS

1、HttpOnly:解决XSS的Cookie劫持攻击

2、输入检查:过滤或编码特殊字符,匹配XSS的特征等

3、输出检查:使用安全的编码函数,OWASP ESAPI中有一个非常严格且安全的JavascriptEncode的实现可以调用

9、正确地防御XSS

XSS的本质还是一种“HTML注入”,用户的数据被当作了HTML代码一部分来执行,从而混淆了原来的语义,产生了新的语义。

对于XSS可能发生的场景一一解决

1、在HTML标签中输出

防御方法:对变量使用HtmlEncode

2、在HTML属性中输出

防御方法:对变量使用HtmlEncode或者采用OWASP ESAPI中更严格的HtmlEncode

3、在<script>标签中输出

防御方法:使用JavascriptEncode

4、在事件中输出

防御方法:使用JavascriptEncode

5、在CSS中输出

防御方法:使用OWASP ESAPI中的encodeForCSS()函数

6、在地址中输出:

伪协议例如javascript,vbscript,dataURL等都可能导致脚本执行

防御方法:先检查变量是否以http开头,如果不是则自动添加,然后再对变量进行URLEncode

10、处理富文本

网站允许用户提交一些自定义的HTML代码,称之为富文本

防御手段应对标签,属性,时间进行白名单过滤,也要尽可能禁止用户自定义CSS和style,如果一定要允许用户自定义样式,则只能像过滤富文本那样过滤CSS

目前最好的XSS Filter是OWASP上的一个开源项目:Anti-Samy

在php中可以使用开源项目:HTMLPurify

11、防御DOM Based XSS

从javascipt输出到html也相当于一次XSS输出的过程,需要分语境使用不同的编码函数

第四章 CSRF

1、CSRF跨站点请求伪造

挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法

2、进阶

1、浏览器的Cookie策略

1、浏览器所持有的Cookie分为两种,一种是“Session cookie”,又称“临时Cookie“,一种是”Third-party Cookie“,又称”本地Cookie“

2、Session cookie在浏览器关闭后失效,Third-party Cookie在服务器Set-Cookie时指定的Expire时间后失效

3、若是一个网站设置了Session cookie,在浏览器进程的生命周期内,即使打开了新的tab页,也是有效的,Session cookie保存在浏览器进程的内存空间中,而Third-party Cookie保存在本地

4、如果浏览器从一个域的页面中,要加载另一个域的资源,由于安全原因,某些浏览器会阻止Third-party Cookie的发送

2、P3P头的副作用

P3P Header是W3C制定的一项关于隐私的标准,全称是The Platform for Privacy Preferences,如果网站返回给浏览器的HTTP头中包含P3P头,在某种程度上说,将允许浏览器发送第三方Cookie

3、GET和POST

CSRF攻击不只能由GET请求发起,也可以是POST,例如

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>CSRF</title>
</head>
<body>
    <form action="http://192.168.1.188/mycode/csrf.php" id="test" method="POST">
        <input type="text" name="user"><br>
        <input type="text" name="pass">

    </form>
</body>
<script>
    var f=document.getElementById("test");
    f.getElementsByTagName("input")[0].value="user";
    f.getElementsByTagName("input")[1].value="pass";
    f.submit();
</script>
</html>

4、Flash CSRF

Flash有很多方式发起包括POST在内的网络请求,例如URLRequest,getURL,loadVars等

5、CSRF Worm

4、防御CSRF

1、验证码

最简洁而有效,但不能作为最主要的解决方案

2、Referer Check

用于检测请求是否来自合法的源,缺陷在于服务器并非什么时候都能收到Referer,很多时候处于隐私保护的考虑,还有在某些情况下例如HTTPS跳转到HTTP,浏览器都不会发送Referer

5、CSRF的本质

现在对于CSRF的防御,一致的做法是使用一个token

1、本质

CSRF能够攻击成功的本质原因是重要操作的所有参数都是可以被攻击者猜到的

攻击者只有猜测出URL的所有参数和参数值,才能成功的构造一个伪造的请求,因此可以想到这样一个解决方案:把参数加密,或者使用一些伪随机数,但是这个方法也有问题,首先是URL变得非常难读,对用户不友好,其次是如果加密的参数每次都改变,某些URL将无法被用户收藏,最后普通参数如果也被加密或者哈希,将会给数据分析工作带来很大的困扰。

因此使用一个更加通用的方法来解决这个问题,就是使用Anti CSRF Token

2、Token的使用方法

原URL不变,新增一个参数Token,这个Token的值是足够随机的,必须使用足够安全的随机数生成算法,或采用真随机数生成器,为用户和服务器共同持有,不能被第三者知晓,实际应用中,Token可以放在用户的Session中,或者浏览器的Cookie中。

Token需要同时放在表单和Session中,在提交请求时,服务器只需验证表单中的Token,和用户Session(或Cookie)中的Token是否一致,一致则合法,不一致则可能发生CSRF攻击

3、Token的使用原则

1、足够随机

2、为了使用方便,可以允许在一个用户的有效生命周期内,在Token被消耗掉前都使用同一个Token,但是如果用户已经提交了表单,则这个Token已经消耗掉,应该重新生成一个新的Token

3、一个页面消耗掉Token后,其他页面可能还保存着之前的Token,因此可以考虑生成多个Token来解决多页面共存的情况

4、注意保密性。尽可能把Token放在表单中,把敏感操作由GET改为POST,以form或AJAX的形式提交,可以避免Token泄露

5、CSRF的Token仅用于对抗CSRF的攻击,网站还存在XSS时,这个方案就无效了,因为XSS可以模拟客户端浏览器执行任意操作,攻击者完全可以请求页面后,读出页面内容里的Token值,然后构造出一个合法的请求,这个过程可以称之为XSRF。

第五章 点击劫持

1、ClickJacking 点击劫持

攻击者使用一个透明的,不可见的iframe,覆盖在一个页面上,然后诱使用户在该网页上进行操作,此使用户将在不知情的情况下点击透明的iframe页面,通过调整iframe的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。

2、Flash点击劫持

通过Flash构造点击劫持,弯沉一系列复杂的动作后,最终控制用户电脑的摄像头(已修复)

3、图片覆盖攻击

4、拖拽劫持与数据窃取

主流的浏览器都有drag-and-drop API 接口,拖拽劫持的思路就是诱使用户从隐藏的不可见的iframe中拖拽出攻击者希望得到的数据,然后放到攻击者能控制的另一个页面中,从而窃取数据。(突破同源策略)

5、TapJacking 触屏劫持

6、防御ClickJacking

1、frame busting

一段用于禁止iframe嵌套的js代码,但是很容易绕开

2、X-Frame-Options

一个HTTP头,当值为DENY时,浏览器会拒绝当前页面加载任何frame页面,若值为SAMEORIGIN,则frame页面的地址只能为同源域名下的页面,若值为ALLOW-FROM,则可以定义允许frame加载的页面地址

第六章 HTML5安全

1、HTML5新标签

1、新标签的XSS:HTML5新的标签可能引发新的XSS

2、iframe的sandbox:使用sandbox这一个属性后,iframe标签加载的内容被视为一个独立的“源”,其中的脚本将被禁止执行,表单被禁止提交,插件被禁止加载,指向其他浏览对象的链接也会禁止,还可以通过参数来支持更精确的控制,极大增强了应用使用iframe的安全性

3、Link Types:noreferr 指定noreferer后浏览器在请求该标签指定的地址时将不再发送Referer

4、Canvas:可以用来在页面中直接操作图片对象,也可以直接操作像素,构造出图片区域,例如用来破解验证码

2、其他安全问题

1、Cross-Origin Resource Sharing:Origin Header用于标记HTTP标记的“源”,服务器端通过识别浏览器自动带上的Origin Header,来判断浏览器的请求是否来自一个合法的“源”,用于防范CSRF,不像Referer那么容易被伪造或清空。

2、postMessage-跨窗口传递消息:允许每一个window(包括当前窗口,弹出窗口,iframes等)对象往其他的窗口发送文本消息,从而实现跨窗口的消息传递,并不受同源策略的影响。有两个安全问题需要注意:1)必要时,可以在接受窗口验证Domain,甚至验证URL,以防止来自非法页面的消息;2)如果将消息写入innerHTML,甚至直接写入script中,则可能会导致DOM based XSS的产生。利用postMessage()给父窗口发送消息,可以突破将js代码限制在其中的iframe sandbox。

3、Web Storage:分为Session Storage,Local Storage,前者关闭浏览器就会消失,后者会一直存在。Web Storage就像一个非关系型数据库,由key-value对组成,可以用js代码对其进行操作。Firefox单独实现了一个globalStorage,基于SQLite实现。受同源策略的约束,每个域的信息只会保存在自己的域下。攻击者可能将恶意代码保存在Web Storage中,从而实现跨页面攻击。

第七章 注入攻击

1、注入攻击的本质

注入攻击的本质是把用户输入的数据当作代码执行,其中有两个关键点,一是用户能够控制输入,二是原本程序要执行的代码,拼接了用户输入的数据

2、SQL注入

1、命令执行

在MySQL4中,可以通过UDF执行系统命令,尤其是当运行mysql进程的用户是root时,将直接获得root权限。Mysql5及之后的版本就无了,但是还有其他的方法——通过lib_mysqludf_sys提供的几个函数执行系统命令,其中最主要的时sys_eval()和sys_exec()。攻击过程中,将lib_mysqludf_sys.so上传到数据库能访问到的路径下,创建UDF之后,就可以使用sys_eval()等函数执行系统命令了。

sqlmap集成了此功能

python sqlmap.py -u "url" --os-cmd -id -v 1

在MS SQL Server中,可以直接使用存储过程“xp_cmdshell”执行系统命令

在Oracal数据库中,如果服务器环境同时还有Java环境,可以在Oracal中创建Java的存储过程执行系统命令。

2、攻击存储过程

臭名昭著的存储过程“xp_cmdshell”,在SQL Server 2000中默认开启,如果被关闭了可以用sp_addextendedproc开启,在SQL Server 2005及以后的版本中默认关闭,如果有sysadmin的权限,可以用sp_configue开启。

存储过程本身也可能会存在注入漏洞

3、编码问题

经典GBK下宽字节注入绕开转义字符,建议全部统一UTF-8

4、SQL Column Truncation

当MySQL的sql-mode设置为default时,即没有开启STRICT_ALL_TABLES时,MySQL对于用户插入的超长值只会提示warning,而不是error,并且会插入成功

3、正确地防御SQL注入

1、使用预编译语句

防御SQL注入的最佳方式,就是使用预编译语句,绑定变量。使用预编译的SQL语句,SQL语句的语义不会发生改变。在SQL语句中,变量用?表示,攻击者无法改变SQL结构。

2、使用存储过程

使用安全的存储过程对抗SQL注入,和预编译语句类似,区别在于存储过程需要先将SQL语句定义在数据库中。存储过程主要应该尽量避免在存储过程内使用动态的SQL语句,无法避免的话应该使用严格的输入过滤或编码函数来处理用户的输入数据。

有的时候无法使用预编译语句和存储过程,只能回到输入过滤和编码等方法上来。

3、检查数据类型

可以很大程度上对抗SQL注入,但如果是需要用户提交字符串,就需要其他方法了

4、使用安全函数

使用足够安全的编码函数,可以参考OWASP ESAPI中的实现

ESAPI.encoder().encodeForSQL( new OracleCodec() , queryparam )

在使用的时候:

Codec ORACLE_CODEC = new OracleCodec();
String query = "SELECT user_id FROM user_data WHERE user_name = '" + ESAPI.encoder().encodeForSQL( ORACLE_CODEC , req.getParameter("userID")) + "' and user_password = '" + ESAPI.encoder().encodeForSQL( ORACLE_CODEC , req.getParameter("pwd")) + "'";

4、其他注入

1、XML注入

XML和HTML一样都是SGML(标准通用标记语言),也存在注入攻击,修补方案上对用户输入数据中包含的“语言本身的保留字符”进行转移即可

2、代码注入

代码注入和命令注入往往都是由一些不安全的函数或者方法引起的,存在漏洞的地方跟“后门”没有区别

JSP和PHP的动态include(文件包含漏洞)导致的代码执行,也可以算是一种代码注入

尽量避免使用危险函数,一定要使用就需要对用户的输入数据进行处理

3、CRLF注入

CRLF实际上是\r和\n两个用于换行的字符,通过“注入CRLF字符”就有可能改变原来的语义,防御方法也很简单,就是处理好这两个字符

第八章 文件上传漏洞

1、条件

首先,上传的文件能够被web容器解释执行

其次,用户能够从web上访问这个文件

最后,用户上传的文件没有被安全检查,格式化,图片压缩等功能改变

2、绕过文件上传检查功能

3、功能还是漏洞

1、Apache文件解析问题

2、IIS文件解析问题

3、PHP CGI路径解析问题

4、利用上传文件钓鱼

4、设计安全的文件上传功能

1、文件上传目录设置为不可执行

2、判断文件类型

3、使用随机数改写文件名和文件路径

4、单独设置文件服务器的域名

第九章 认证与会话管理

1、认证和授权

认证的目的是为了认出用户是谁,而授权的目的是为了决定用户能够做什么

认证实际上就是一个验证凭证的过程

2、密码

密码必须以不可逆的加密算法,或者是单向散列函数,加密后存储在数据库中

3、Session与认证

最常见的做法是把用户持有的SessionID加密后保存在Cookie中,SessionID在生命周期内被窃取,就等同于账户失窃,如果SessionID在Cookie里面,也可以称为Cookie劫持,当然也可以存在URL里面,但是不安全

Cookie泄露的途径有很多,最常见的是XSS,网络Sniff,以及本地木马窃取

4、Session Fixation攻击

攻击过程:攻击者先获取到一个未认证的SessionID,然后将这个SessionID交给受害者去认证,受害者认证后,服务器并未更新此SessionID的值,所以攻击者可以直接凭借此SessionID登陆进受害者的账户

如果SessionID存在Cookie中,比较难做到这个过程,但如果是URL,攻击者只需要诱使受害者打开这个URL即可

解决Session Fixation的正确做法是,在登陆完成后,重写SessionID

5、Session保持攻击

攻击者可以通过不停地发起访问请求,让Session一直活下去

常见的对抗做法是在一定时间后强制销毁Session,还可以选择的方法是当用户客户端发生变化时,要求用户重新登录,比如IP,UserAgent等

6、单点登录(SSO)

SSO希望用户登录一次就可以访问所有系统。其优缺点都是风险集中化

第十章 访问控制

1、概念

某个实体对某个客体需要实施某种操作,而系统对这种操作的限制就是权限控制

在Web应用中,根据访问客体不同,常见的访问控制可以分为“基于URL的访问控制”,“基于方法的访问控制”和“基于数据的访问控制”

2、垂直权限控制

用户→角色→权限

这种基于角色的权限管理(RBAC模型),称之为“垂直权限管理”

3、水平权限管理

用户A与用户B可能属于同一个角色RoleX,但是用户A与用户B都各自拥有一些私有数据,在正常情况下,应该只有用户自己才能访问自己的私有数据。

但是在上面的RBAC模型下,系统只会验证用户A是否属于角色RoleX,而不会判断用户A是否能访问只属于用户B的数据dataB,因此,发生了越权访问。这种问题,我们称之为“水平权限管理问题”。

4、OAuth

第十一章 加密算法与随机数

1、Stream Cipher Attack

1、Reused Key Attack

2、Bit-flipping Attack

3、弱随机IV问题

2、WEP破解

3、ECB模式的缺陷

改变分组密文的顺序,将改变解密后的明文顺序,替换也是如此,当需要加密的明文多于一个分组的长度时,应该避免使用ECB模式

4、Padding Oracle Attack

5、密钥管理

将密钥保存在配置文件或者数据库中

6、伪随机数问题

1、弱伪随机数

2、时间不随机

3、破解种子:种子确定后,随机数的值和顺序都是固定的

7、建议

1、不要使用ECB模式

2、不要使用流密码(比如RC4)

3、使用HMAC-SHA1代替MD5(甚至是代替SHA1)

4、不要使用相同的key做不同的事情

5、salts和IV需要随机生成

6、不要自己实现加密算法

7、不要依赖系统的保密性

1、使用CBC模式的AES256用于加密

2、使用HMAC-SHA512用于完整性检查

3、使用带salt的SHA-256或SHA-512用于Hashing

第十二章 Web框架安全

1、MVC框架安全

在现代Web开发中,使用MVC架构是一种流行的做法。MVC是Model-View-Controller的缩写,它将Web应用分为三层,View成负责用户视图、页面展示等工作;Controller负责应用的逻辑实现,接受View层传入的用户请求,并转发给对应的Model做处理;Model层则负责实现模型,完成数据的处理。

SQL注入是Model层的问题

2、模板引擎与XSS防御

XSS是View层的问题,因此使用“输出编码”的防御方法更合理

Django Templates支持的auto-escape,所有的变量都会经过HtmlEncode

Velocity可以通过Event Handler来进行HtmlEncode

但这两者都未细分编码使用的具体场景,通过自定义编码函数可以完善XSS防御

3、Web框架与CSRF防御

对于Web框架来说,可以自动地在所有涉及POST的代码中添加token,这些地方包括所有的form表单,所有的Ajax POST请求等

完整的CSRF防御方案对于Web框架来说还有以下几处需要改动:

1、在Session中绑定token,如果不能保存在服务器端的Session中,则保存在Cookie中

2、在form表单中自动填入token字段

3、在Ajax请求中自动添加token

4、在服务器端对比POST提交参数的token与Session中绑定的token是否一致,以验证CSRF攻击

4、HTTP Headers管理

在Web框架中对HTTP头进行全局化管理

5、数据持久层与SQL注入

使用ORM框架对SQL注入有积极意义

Django中的Database API默认对所有输入进行转义

第十三章 应用层拒绝服务攻击

1、应用层DDOS

1、应对

1、应用层代码性能优化,将数据库压力转移到内存

2、网络架构优化:负载均衡,缓解主服务器压力

3、限制请求频率:

2、CC攻击

CC攻击的原理非常简单,就是对一些消耗资源比较大的应用不断发起正常的请求,以达到消耗服务器资源的目的。在Web应用中,查询数据库,读/写硬盘文件等操作,相对都会消耗比较多的资源。

3、限制请求频率

最常见的针对应用层DDOS攻击的防御手段,是在应用中针对每个“客户端”做一个请求频率的限制

但道高一尺,魔高一丈。基于IP地址和Cookie的防御机制可能会随着IP的改变而失效,比如使用“代理服务器”

2、资源耗尽攻击

1、Slowloris 攻击

以极低的速度往服务器发送HTTP请求。由于Web Server对于并发的连接数都有一定的上限,因此若是恶意地占用住这些连接不释放,那么Web Server的所有连接都被恶意连接占用,从而无法接受新的请求,导致拒绝服务。要保持住这个连接,要构造一个畸形的HTTP请求,准确地说,是不完整的HTTP请求,让服务器以为后面还有数据没有传输完成,从而一直保持住连接

此类拒绝服务攻击的本质,实际上是对有限资源的无限制滥用

2、HTTP POST DOS

发送post包时,指定一个非常大的Content-Length值,然后以非常低的速度发包

3、Server Limit DOS

Apache能接受最大HTTP包头大小8192字节,请求体2G,超长Cookie会认为非正常请求导致客户端拒绝服务

4、正则ReDOS

第十四章 PHP安全

1、文件包含漏洞

要满足文件包含漏洞,需要满足以下两个条件:

1)include()等函数通过动态变量的方式引入需要包含的文件

2)用户能够控制该动态变量

1、文件本地包含

设置open_basedir

尽量避免使用动态变量

2、远程文件包含

allow_url_include改成off

3、本地文件包含的利用技巧

1、包含用户上传的文件

2、包含为协议

3、包含Session文件

4、包含日治文佳

5、包含/proc/self/environ文件

6、包含上传的临时问价

7、包含其他应用创建的文件

2、变量覆盖漏洞

1、全局变量覆盖

2、extract()变量覆盖

3、遍历初始化变量

4、import_request_variables变量覆盖

5、parse_str()变量副覆盖

6、安全建议

1、确保register_globals=OFF,若不能自定义php.ini,则应该在代码中控制

2、熟悉可能造成变量覆盖的函数和方法,检查用户是否能控制变量来源

3、养成初始化变量的习惯

3、代码执行漏洞

两个条件:

1、用户能控制函数的输入

2、存在可以执行代码的危险函数

4、定制安全的PHP环境

1、register_globals=OFF

2、open_basedir限制目录

3、allow_url_include=OFF

4、allow_url_fopen=OFF

5、display_errors=OFF

6、log_errors=ON

7、magic_quotes_gpc=OFF

8、cgi.fix_pathinfo=0

若是PHP以CGI的方式安装,则需要关闭次此项

9、session.cookie_httponly=1

10、session.cookie_secure=1

若是全站HTTPS则开启此项

11、safe_mode

如果是共享环境则开启,如果是单独的应用环境则关闭

12、disable_funcitons

第十五章 Web Server配置安全

1、Apache安全

检查Apache安全的第一件事,就是检查Apache的Module安全情况,根据“最小权限原则”,应该尽可能地减少不必要的Module,对于要使用的Module,则检查其对应的版本是否存在已知的安全漏洞

然后指定Apache进程以单独的用户身份运行

2、Nginx安全

需要注意软件版本的安全,及时升级软件版本

3、jBoss和Tomcat

建议直接删除这两个的后台

4、HTTP Parameter Pollution