1.Web 应用指纹识别总结(超详细)
2.华为fido安全密钥有什么用
3.WebåUDDI Serviceåºå«å¨åªï¼
4.[网络安全学习篇63]:SSRF_
Web 应用指纹识别总结(超详细)
基本识别方法
Web 指纹识别的纹识核心在于四个特征的选取。这些特征包括字段、别源headers、纹识首页关键字正则匹配,别源以及静态文件md5。纹识其中静态文件md5是别源红芯源码识别版本号的关键,通常CSS、纹识JS、别源logo和ico等文件的纹识md5值相对稳定,可用于准确识别应用版本。别源
在获取md5值时,纹识应使用str类未编码的别源画板源码 git c结果,避免使用编码后的纹识文本,确保准确性。别源
国外指纹识别工具
国外主要有Wappalyzer和WhatWeb。纹识Wappalyzer通过JSON格式整理和分类指纹,支持API调用,适合跨平台使用,但规则基于正则模式,对特殊url文件结构或静态文件识别有限。WhatWeb提供多种匹配规则,如文本模式、正则匹配、淘宝商城 源码下载头部搜索和静态文件md5识别。通过编写Matches规则,开发者可以定制识别策略。
工具参考
Wappalyzer提供API接口,便于集成到不同开发环境中。WhatWeb则通过插件系统允许开发者扩展功能。
国内指纹识别工具
国内的WebEyewscan是分布式WEB指纹识别系统,适用于CMS识别、JS框架、组件容器、代码语言和WAF等。grnn matlab 源码解读Zoomeye则提供了一定的分类支持。Fate0的webanalyzer整合了多种指纹识别工具的特征。
检测未知系统
对于无法识别具体CMS的网站,可以通过统计分析网站的特征信息,比如字段、headers、关键字和静态文件md5等,来尝试匹配已知CMS的特征。这种方法依赖于特征与CMS之间的强相关性。
总结
当前指纹识别技术并未有显著突破,主要依赖于年左右的php区块链接源码研究成果。国外的Wappalyzer和WhatWeb是成熟工具,提供了较为完善的识别能力,但对国内应用的识别存在局限。国内的工具在特定场景下表现良好,如WebEyewscan和Fate0的webanalyzer,但整体成熟度与国外工具相比还有提升空间。
优化策略
通过整合外部资源,如从nikto的favicon.ico指纹库中提取md5值,并添加到本地库中,可以进一步丰富识别能力。同时,利用国内的指纹识别工具作为补充,以提高对国内应用的识别准确性。通过参数调整和优化发包策略,如使用等级控制参数,可以平衡识别速度与资源消耗,实现更高效的识别过程。
最终,指纹识别技术的核心在于特征选取与规则优化。通过持续的规则维护与策略调整,可以提高识别效率与准确性,更好地适应不同场景的需求。
华为fido安全密钥有什么用
FIDO即线上快速身份验证联盟。成立于年,目标是创建一套开放、可扩展的标准协议,支持对Web应用的非密码安全认证。该协议为在线与数码验证方面的首个开放行业标准,可提高安全性、保护私隐及简化用户体验。华为fido安全密钥是一种在线验证用户身份的技术规范。
FIDO主要通过两个标准协议来实现安全登录(验证):无密码体验FIDO UAF:指纹生物识别;双因子体验FIDO U2F标:密码U盾等设备 ;
无密码的UAF(Universal Authentication Framework):用户携带含有UAF的客户设备(通常手机或pc,内置采集设备);用户出示一个本地的生物识别特征(指纹、人脸、声纹等);网站可以选择是否保存密码。
双因子的U2F(Universal Second Factor):用户携带U2F设备,浏览器支持这个设备;用户出示U2F设备,浏览器读取设备证书;网站可以使用简单的密码(比如4个数字的PIN)。
WebåUDDI Serviceåºå«å¨åªï¼
äºèç½ç»çåå±ç»çµååå¡å¸¦æ¥äºåæºï¼ä½æ¯ç±äºå¤§å®¶åèªä¸ºè¥çå±é¢ï¼çµååå¡ç解å³æ¹æ¡å±åºä¸ç©·ï¼æ··ä¹±çå±é¢å¨ä¸å®ç¨åº¦ä¸é»ç¢äºçµååå¡çè¿ä¸æ¥åå±ãæ¬æ认为ç®åå½é ä¸ä»¥UDDIä¸ºæ ¸å¿çWeb Serviceæ¯å¦ä»çµååå¡çæ好解å³æ¹å¼ãå¦ä½ä½¿åå¸ååç°æå¡æ´å¿«éåç¡®æ¯UDDIçéè¦ä»»å¡ã ä»ä¹æ¯UDDI ç»ä¸æè¿°ãåç°åéæ(Universal Description, Discovery, and Integrationï¼UDDI)ç¸å½äºWeb Serviceçä¸ä¸ªå ¬å ±æ³¨å表ï¼éä¿ç¹è¯´å®å°±æ¯çµååå¡åºç¨ä¸æå¡çâç½ç»é»é¡µâï¼å®æ¨å¨ä»¥ä¸ç§ç»æåçæ¹å¼æ¥ä¿åæå ³åå ¬å¸åå ¶æå¡çä¿¡æ¯ãéè¿ UDDIï¼äººä»¬å¯ä»¥åå¸ååç°æå ³æä¸ªå ¬å¸åå ¶Webæå¡çä¿¡æ¯ï¼ç¶åå°±å¯ä»¥æ ¹æ®è¿äºåå¸å¨UDDIçä¿¡æ¯ï¼éè¿ç»ä¸çè°ç¨æ¹æ³æ¥äº«åè¿äºæå¡äºï¼å¦å¾1æ示ï¼ãèå¨ä»¥åï¼æå¡æ¶è´¹è éè¦åæå¡æä¾è éè¿çµè¯ãé®ä»¶ãä¼è®®çæ段æ¥åè®®åæ²éæå¡çæä¾åè°ç¨æ¹å¼ï¼å¦ä»éè¿UDDIè¿äºé®é¢é½è½»æ¾è§£å³ï¼èä¸è¿ éæ¹ä¾¿ã
UDDIçå®ç°æ以ä¸å ç§ææ¯ï¼ â XML(eXtend Markable Language, æ©å±æ è®°è¯è¨)ï¼ç¨ä¸¥æ ¼çåµå¥æ 记表示æ°æ®ä¿¡æ¯ï¼ç¹å«éåå¨Internetç¯å¢ä¸çå¤ç¹æ°æ®äº¤æ¢ç¯å¢ä¸ä½¿ç¨ã â SOAPï¼Simple Object Access Protocolï¼ç®å对象访é®åè®®ï¼ï¼ ç¨æ¥å®ä¹æ°æ®æè¿°åè¿ç¨è®¿é®çæ åãæ¯ä¸ä¸ªè½»åçåå¸å¼è®¡ç®åè®®ï¼å®å 许å¨ä¸ä¸ªåæ£ãåå¸å¼çç¯å¢ä¸äº¤æ¢ä¿¡æ¯ãSOAPæ¯ä¸ä¸ªåºäºXMLçåè®®ãæ¯ä¸ä¸ªéè¿ç½ç»çè¿ç¨è°ç¨é½å¯ä»¥éè¿SOAPå°è£ èµ·æ¥ãSOAP使ç¨HTTPä¼ éXMLæ¶æ¯ï¼å°½ç®¡HTTPä¸æ¯æææççéä¿¡åè®®ï¼èä¸å¨ä¼ éXMLæ¶æ¯æ¶è¿éè¦é¢å¤çæ件解æï¼ä½æ¯XMLåHTTPé½æ¯å¼æ¾æ åè§èï¼HTTPæ¯ä¸ä¸ªå¨Webä¸è¢«æ广æ³åºç¨åè½é¿å 许å¤å ³äºé²ç«å¢é®é¢çä¼ éåè®®ï¼ä»è使SOAPå¾å°äºå¹¿æ³çæ¥åååºç¨ã â WSDLï¼Web Services Description Languageï¼Webæå¡æè¿°è¯è¨ï¼ï¼ æ¯åå¸å请æ±Webæå¡çæè¿°è¯è¨ï¼æ¯åºäºXMLçè¯è¨ãå®å°Webæå¡æ述为ä¸ç»å¯¹æ¶æ¯è¿è¡æä½çç½ç»ç«¯ç¹ãæ¯ä¸ªWSDLæå¡æè¿°å å«å¯¹ä¸ç»æä½åæ¶æ¯çä¸ä¸ªæ½è±¡å®ä¹ï¼ä»¥åç»å®å°è¿äºæä½åæ¶æ¯çä¸ä¸ªå ·ä½åè®®ï¼è¿æè¿ä¸ªç»å®çç½ç»ç«¯ç¹çè§èã UDDIå¦ä½å·¥ä½ é¦å ï¼æ们å æ¥äºè§£UDDIçæ°æ®æ¯ç±åªäºå ç´ ææçãUDDI注å表ä¸çæ°æ®ç±âç½é¡µâãâé»é¡µâãâ绿页âææãå ¶ä¸âç½é¡µâå å«å ³äºåä¸å称ãå°åãçµè¯å·ç çä¿¡æ¯ï¼âé»é¡µâå å«åºäºæäºåä¸ç±»åçåä¸ä½çå表ï¼æè 说æ¯UDDIæç §åä¸ç±»åæè å ¶æå¨è¡ä¸çç±»åæä¾çå ¥å£ï¼ï¼â绿页âç¨äºæ¾ç¤ºæ¯ä¸ªåä¸ä½æä¾çæå¡ï¼å æ¬ä¸ä¹æå ³çæ使ç¨è¿ç§æå¡çææ诸å¦åæ°ãç»ç¹å¼çææ¯ä¿¡æ¯ãèå ·ä½çæ°æ®æ¯ç±ä¸é¢çUDDIæ°æ®ç»ææ¥è¡¨ç¤ºçã UDDIæåç§ä¸»è¦æ°æ®ç»æï¼ â åä¸å®ä½ä¿¡æ¯(businessEntityç»æ)ï¼UDDI åä¸æ³¨åçåä¸ä¿¡æ¯åå¸ååç°çæ ¸å¿XML å ç´ é½å å«å¨è¯¥ç»æä¸ï¼å®æ¯åä¸å®ä½ä¸å±ä¿¡æ¯éä¸æé«å±çæ°æ®å®¹å¨ï¼ä½äºæ´ä¸ªä¿¡æ¯ç»æçæä¸å±ã该ç»ææ¯æâé»é¡µâä¿¡æ¯ã â æå¡ä¿¡æ¯(businessServiceç»æ)ï¼è¯¥ç»æå°ä¸ç³»åæå ³åä¸æµç¨æåç±»ç®å½çWeb æå¡çæè¿°ç»åå°ä¸èµ·ãbusinessServiceåä¸é¢è¦æå°çbindingTemplateä¸èµ·ææäºâ绿页âä¿¡æ¯ã â ç»å®ä¿¡æ¯(bindingTemplateç»æ)ï¼è¯¥ç»æå æ¬åºç¨ç¨åºè¿æ¥è¿ç¨Web æå¡å¹¶ä¸ä¹é讯æå¿ éçä¿¡æ¯ï¼ä»¥åéè¿éå çç¹æ§å¯ä»¥å®ç°ä¸äºå¤æçè·¯ç±éæ©ã â ææ¯è§èä¿¡æ¯(tModelç»æ)ï¼è¯¥å ç´ å å«äºä¸ä¸ªå表ï¼å表çæ¯ä¸ªåå ç´ åå«æ¯ä¸ä¸ªè°ç¨è§èçå¼ç¨ãè¿äºå¼ç¨ä½ä¸ºä¸ä¸ªæ è¯ç¬¦çæåéåï¼ç»æäºç±»ä¼¼æ纹çææ¯æ è¯ï¼ç¨æ¥æ¥æ¾ãè¯å«å®ç°äºç»å®è¡ä¸ºæç¼ç¨æ¥å£çWeb æå¡ã UDDIçè¿äºæ°æ®é½æ¯å©ç¨åºäºXMLææ¯çWSDLæ¥æè¿°çï¼è¿äºæ°æ®é½æ¯æå¡æä¾è å¨åUDDI注åä¹åç¼åæå¡ç¨åºæ¶ï¼ç±å·¥å ·èªå¨äº§ççï¼å¹¶ä¸éè¦æå·¥ç¼åãæäºæä¾Webæå¡çç¨åºåæè¿°è¿äºç¨åºçWSDLæ件ï¼å°±å¯ä»¥åUDDIåå¸äºï¼ä½¿æå¡è°ç¨è éè¿UDDIæ¥åç°è¯¥æå¡ï¼åéè¿UDDIä¸WSDLæä»¶å ³äºWebæå¡çæè¿°ï¼æ¥è°ç¨å¹¶äº«å该Webæå¡ã å ¶å®UDDIæ¬èº«å°±æ¯ä¸ä¸ªWebæå¡ï¼å®çè°ç¨æ¥å£å å«æ¥è¯¢APIååå¸APIãè¿äºAPIå®é ä¸æ¯ç¨WSDLæ¥è¿è¡æè¿°çï¼ç¨æ·åªéæ ¹æ®è¿äºæè¿°ï¼åUDDIåéAPIæè¿°ä¸ç¸åºçåæ°åå½ä»¤ï¼å°±å¯ä»¥äº«åè¿äºæå¡ï¼å¦æ¥è¯¢ãæå ¥ãå é¤çï¼ãæ¥è¯¢APIç¨æ¥å¿«éå°å®ä½åéçåä¸å®ä½ãWebæå¡åå ¶è°ç¨è§èåç¸å ³ä¿¡æ¯çç»èãåå¸APIå为ä¿åAPIåå é¤APIãä¸æ¦å¾å°ææï¼ä¸ä¸ªç¬ç«çæºæå¯ä»¥æ³¨åä»»ææ°éçbusinessEntityætModelä¿¡æ¯ï¼ä¹å¯ä»¥ä¿®æ¹åå åå¸çä¿¡æ¯ãUDDI注åä¸å¿æ¯å¯¹æææä¾å ¬å ±UDDI注åæå¡ç«ç¹çç»ç§°ãå¨é»è¾ä¸ï¼UDDI æ°æ®åæ¾å¨è¿è¥å(å³æ¿è¯ºè¿è¥ä¸ä¸ªå ¬å ±èç¹çå ¬å¸)èç¹ä¸ã 以ä¸æ¯å¦ä½éè¿UDDIæ¥åç°æå¡å¹¶è°ç¨æå¡çè¿ç¨ï¼éè¿è¿äºè¿ç¨æè¿°ï¼æ们è½æ´æ¸ æ¥å°äºè§£UDDIçå·¥ä½åçã 1. ç¼åè°ç¨è¿ç¨Webæå¡çç¨åºæ¶ï¼ç¨åºå使ç¨UDDIåä¸æ³¨åä¸å¿(éè¿ä½¿ç¨Webçé¢æå ¶ä»åºäºæ¥è¯¢API çå·¥å ·)æ¥å®ä½businessEntity ä¿¡æ¯ï¼è¿äºä¿¡æ¯æ¯ç±(æ为)æä¾è¯¥Webæå¡çä¼ä¸æ³¨åçã 2. ç¨åºåå¯ä»¥è¿ä¸æ¥è·å¾æ´è¯¦ç»çbusinessServiceä¿¡æ¯ï¼ææ¯å¾å°ä¸ä¸ªå®æ´çbusinessEntityç»æãå 为businessEntityç»æå å«äºæå ³å·²åå¸çWebæå¡çææä¿¡æ¯ï¼å æ¤ç¨åºååªéç®åå°éæ©ä¸ä¸ªbindingTemplate并ä¿åçå¾ ä»¥å使ç¨ã 3. åºäºWebæå¡å¨bindingTemplateçtModelä¸æä¾çè°ç¨è§èçç¸å ³ä¿¡æ¯ï¼ç¨åºåå¯ä»¥æç §è¯¥Webæå¡çè°ç¨è§èç¼åç¨åºã 4. å¨è¿è¡æ¶ï¼ç¨åºå¯ä»¥æéè¦ä½¿ç¨å·²ä¿åä¸æ¥ç bindingTemplateçä¿¡æ¯æ¥è°ç¨Webæå¡ã UDDIçææ°å¨æ ç®åï¼UDDIå½é ç»ç»åºççUDDIè§èçææ°çæ¬æ¯UDDI V3è§èï¼èå½åå大UDDIè¿è¥åå®ç°æå¡çUDDIè¿æ¯æç §V2è§èæ¥æ§è¡çãV2åV3è§èçæ大åºå«å¨äºV3è§èæ¹åäºV2è§èçå¹³è¡çä½ç³»ç»æï¼å®ç°äºå±æ¬¡åçç»æï¼ä¸ºå ¨ççUDDIè¿è¥åçç»ä¸ç®¡çåæå¡æä¾äºåå®çåºç¡ã å¨UDDIè§è2ä¸ï¼ææçUDDI Registryé½æ¯å级çå ³ç³»ï¼å®ä»¬ä¹é´å½¢æä¸ä¸ªç¯ç¶ï¼èå®ä»¬ä¹é´çæ°æ®æ¯è¦éè¿ä¸ä¸ªå®å ¨ééè¿è¡å¤å¶çï¼æç»æ¯è¦ä½¿ææUDDI Registryçæ°æ®å®å ¨ç¸åï¼èè¾¾å°å¨æå¡äº«åè å¨åç°æå¡çæ¶åï¼æ 论éè¿ä»»ä¸ä¸ªUDDI Registryæ¥è¯¢å°çæ°æ®é½æ¯ç¸åçã å¦å¾2æ示ï¼ç®åå 大UDDI注ååä¹é´çæ°æ®æ¯æ¯å°æ¶å¤å¶ä¸æ¬¡ï¼ä¹å°±æ¯è¯´ï¼å½ä½ å¨æ个UDDI注åWebæå¡çå°æ¶åï¼å ¨ä¸çææçæå¡äº«åè å°±è½éè¿ä»»ä½ä¸ä¸ªUDDI Registryæ¥è¯¢å°è¯¥æå¡ãç¶èè¿æ ·çUDDIæ¶æ使å¾æ°æ®æ巨大çåä½ï¼å¨æ³¨åæ°æ®éå°çæ¶åï¼è¿å¯ä»¥æ¥åï¼ä½å¦ææ¯å¤©æ大éçæ°æ®æ³¨åçæ¶åï¼å°±éè¦æ¶è巨大çèµæºã
V3è§èèå ¥äºå¤æ³¨åä¸å¿ææç»æï¼multi-registry topologyï¼ãå¢å¼ºçå®å ¨ç¹å¾ãæ¹è¿äºçWSDLæ¯æï¼ä»¥å订é (Subscription)APIåæ ¸å¿ä¿¡æ¯æ¨¡åçå è¿æ§ï¼ä½¿å¾å¨å¤Webæå¡éç»æçæ åµä¸ï¼UDDIå¯ä»¥æä¾ç»å®¢æ·æ使ç¨è æ´å¤æãæ´å®åçæè¿°ååç°åè½ãå¦å¾3æ示ã
V3è§èæåæ¥UDDIçå¹³è¡ç»æï¼è®¾è®¡æ为ä¸ç§å±æ¬¡åçç»æï¼è¿ä¾¿äºå ¨çåå¸å¼UDDIç管çãå¨é¡¶å±è®¾ç«äºROOTï¼å®çä½ç¨æ¯ç»å ¶ä»çAffiliate Registryåé å ¨çæä¸çKeyï¼åæ¶ä¹èµäºå®ä»¬çæKeyçæåï¼ä½¿å ¨ççæ¯ä¸ªæ°æ®é½ææä¸çKeyï¼è¿æ ·ä¾¿äºç»ä¸ç®¡çãå¦å¤ï¼V3è§èä¹å¨èç¹çå¤å¶ä¸åäºé大çæ¹è¿ãä½V3è§èä¹è¿æä¸äºæªå®åçå°æ¹ï¼å¦Affiliate Registryä¹é´çæ°æ®å¤å¶åå ±äº«çé®é¢ï¼è¿äºé®é¢æå¾ è¿ä¸æ¥çç 究åæ¹è¿ã UDDIæ¯ä¸ç§æ°çåºç¨ææ¯ï¼ä¹æ¯ä¸ç§æ°çWebæå¡ï¼å®çåºç°ç»çµååå¡çåå±å¸¦æ¥äºæ°çå¥æºï¼ä¹æ¨å¨äºäºèç½ç»çåå±ãæä¸å®¶é¢æµï¼å¨æªæ¥ç5å¹´ä¹å ï¼éçUDDIææ¯çä¸æå®ååæ¨å¹¿ï¼UDDIå°æ为çµååå¡ç代åè¯ã就让æ们æç®ä»¥å¾ ï¼å¹¶äº²èº«ä½éªUDDIçå¿«éåç°ååå¸æå¡ï¼æåå®ä»¬æ带æ¥å·¨å¤§ç»æµæççä¹è¶£ã ï¼è®¡ç®æºä¸çæ¥ ç¬¬æ Eï¼
[网络安全学习篇]:SSRF_
SSRF概述及危害 SSRF(服务器端请求伪造)是一种攻击者发起的伪造由服务器端发出请求的攻击,它是常见的Web安全漏洞之一。其基本概念是攻击者通过用户提供的URL来获取服务器或本地资源,以此达到攻击的目的。 SSRF的危害主要表现在以下几方面:端口扫描
内网Web应用指纹识别
攻击内网Web应用
读取本地文件
在代码实现方面,SSRF通常可以通过PHP语言和curl扩展来实现从服务器(外部或内部)获取资源的功能。例如,通过以下代码实现获取资源的基本功能:php
<?php
if(isset($_REQUEST['url'])) {
$link = $_REQUEST['url'];
$filename = './curled/'.time().'.txt';
$curlobj = curl_init($link);
$fp = fopen($filename,"w");
curl_setopt($curlobj, CURLOPT_FILE, $fp);
curl_setopt($curlobj, CURLOPT_HEADER, 0);
curl_setopt($curlobj, CURLOPT_FOLLOWLOCATION, TRUE);
curl_exec($curlobj);
curl_close($curlobj);
fclose($fp);
$fp = fopen($filename,"r");
$result = fread($fp, filesize($filename));
fclose($fp);
echo $result;
} else {
echo "?url=[url]";
}
>通过提交参数[?url= baidu.com],页面就会载入百度首页的资源。同时,获取的资源文件会保存在[./curled]中,并以发起请求的时间戳命名。
SSRF的利用方式包括:访问正常文件
端口扫描
读取系统本地文件
内网Web应用指纹识别
攻击内网应用
防御SSRF漏洞的方法有:限制协议
限制IP
限制端口
过滤返回信息
统一错误信息
在实际应用中,利用SSRF漏洞进行攻击的场景包括:从内网应用获取资源
攻击内网应用或本地机器,获得shell
SSRF漏洞的挖掘和防御策略在Web安全领域是需要重点关注的内容。在代码开发和部署过程中,应遵循安全编码规范,限制请求的范围和来源,避免SSRF漏洞的产生。