- 1、本文档共18页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
L003001023-HTTP攻击与防范-远程文件包含攻击
课程编写类别内容实验课题名称远程文件包含攻击实验目的与要求1.了解远程文件包含攻击的方式2.掌握远程文件包含攻击防范方法实验环境VPC1(虚拟PC)Windows server 2003VPC1 连接要求PC 网络接口,本地连接与实验网络直连软件描述1、学生机要求安装java环境2、vpc安装windwos 系统实验环境描述学生机与实验室网络直连;VPC1与实验室网络直连;学生机与VPC1物理链路连通;预备知识什么才是”远程文件包含漏洞“?简要的回答是服务器通过php的任意文件包含过滤不严,从而去执行一个恶意文件,这是个程序员过滤上的问题,请记住,所有的cgi程序都有这样的bug。1.找出bug: 为了发现目标,我们首先要知道包含两个字的含义,在所有语言里(大多数)都有这种方法包含任意的文件。在php里,我们使用include()函数,它的工作流程: 如果你在Main.php里包含include1.php,我将这样写include(include1.php).不是很科学,但你要知道其中的道理。我们先看这个,当用户输入通过后就包含文件,也就是if ($_GET[page]) { include $_GET[page];} else { include home.php;}这种结构在动态网站里是常见的,问题是它允许这样?/explame.php?page=main.php或者/explame.php?page=downloads.php来查看。无论如何,如果你的程序里有这样的bug也很悲哀了,只能怪你,尽管只是一句过滤的问题,但就是这一句过滤就有了Script hacker.在的调查里,文件包含的攻击率占到9.4%,足够我们引起重视,而且它也不是一两天的问题,几年前就有了,但到了今天,一批一批程序员依旧走老路重走。实验内容1.了解远程文件包含攻击的方式2.掌握远程文件包含攻击防范方法实验步骤学生单击实验拓扑按钮,进入实验场景,进入目标主机,(第一次启动目标主机,还需要安装java空间),如图所示:2.打开虚拟机,输入用户名和密码,用户为Adminsitrator 密码为 1234563.远程文件引入攻击 现在我们将php.ini文件中的allow_url_fopen设置为On,就可以将远程文件的URL当做是本机的文件来处理。并且可以将远程文件的URL发送给readfile,fopen等函数来处理。 打开“我的电脑” 打开C盘,找到C:\xampp\php\下的php.ini文件,找到allow_url_fopen设置为On。 修改php.ini文件后,保存,重启apache服务,打开桌面上的“XAMPP Control Panel”,在apache服务栏目点击一下stop,等服务停止后,在点击一下start,既可完成apache服务的重启。要加载文件时,使用include函数:include File_URL黑客利用Web应用程序有加载远程文件的特性,让Web应用程序执行黑客网站中的程序文件来加以攻击,这称为远程文件调用( Remote Inclusion)攻击。4.打开浏览器,输入http://localhost:8080/example_code/ 如图:5.鼠标单击打开“(12)远程文件包含攻击(Remote Inclusion)”6.如何攻击下面我们来点击“演示1”在演示1中,文件会读取一个文件名称,这个文件名称由URL参数file所提供。include语句会引入URL参数file所提供的文件名称,readfile函数会输出文件的内容,@用来屏蔽错误信息。现在我们点击“攻击1”,ex12-2-inclusion.php是一个PHP文件,用来输出一个字符串,如下所示:此时我们将看到浏览器地址栏中的值:http://localhost:8080/example_code/source/code12/ex12-2.php?file=http://localhost:8080/example_code/source/code12/ex12-2-inclusion.php当执行这个地址后,c:/xampp/htdocs/example_code/source/code12/ex12-2.php的URL参数file就等于:http://localhost:8080/example_code/source/code12/ex12-2-inclusion.php其实ex12-2.php在执行的过程中引入ex12-2-inclusion.php文件后会执行了它。所以我们将php.ini里的allow_url_fopen设为Off后,打开“防护1,你将会看到ex12-2.php的URL参数就无法等于ex12-2
文档评论(0)