网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全攻防实战(高月芳 谭旭) 10.1 项目案例 第十章.pptx

网络安全攻防实战(高月芳 谭旭) 10.1 项目案例 第十章.pptx

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
文件上传漏洞攻击及防御 1)通过对安信华web弱点测试系统进行文件上传漏洞攻击,理解文件上传漏洞攻击的原理与方法; 2)通过对安信华web弱点测试系统进行文件上传漏洞的防御,掌握文件上传漏洞的防御方法。。 学习目标 1 相关知识 01 上传的文件能够被Web容器解释执行。 所以文件上传后所在的目录要是Web 容器所覆盖到的路径。 02 03 用户能够从Web上访问这个文件。 如果文件上传了,但用户无法通过Web 访问,或者无法使得Web容器解释 这个脚本,那么也不能称之为漏洞。 用户上传的文件若被安全检查、格式化、 图片压缩等功能改变了内容,则也可能 导致攻击不成功。 相关知识 2 项目的实施与验证 文件上传漏洞攻击 STEP01:准备木马文件。在客户端准备木马文件,例如8.5.1中STEP06的cookie代码文件。 STEP02:登陆安信华web弱点测试系统。在客户端访问安信华web弱点测试系统,输入账号admin,密码abc登陆。 STEP03:设置安全级别为低。在客户端点击左栏的“安全级别”—在下拉列表中设置安全级别为“low”,点击“Submit”按钮。 STEP04:查看低安全级别的代码,发现漏洞。在安信华web弱点测试系统点击“文件上传”栏目及“查看源代码”按钮。 STEP05:在低安全级别情况下,进行文件上传攻击。关闭“文件上传源代码”窗口—点击“浏览”按钮—选中STEP01准备的木马文件,点击“打开”—点击“上传”按钮—木马文件上传成功。 STEP06:访问木马文件。根据STEP05上传成功的路径提示:../../hackable/uploads/cookie.txt访问木马文件35:8080/dvwa/hackable/uploads/cookie.txt。 STEP07:设置安全级别为中。在客户端点击左栏的“安全级别”—在下拉列表中设置安全级别为“medium”,点击“Submit”按钮。 STEP07:查看中安全级别的代码,发现漏洞。在安信华web弱点测试系统点击“文件上传”栏目及“查看源代码”按钮。 STEP08:在中安全级别情况下,进行文件上传攻击。中安全级别的文件上传处理代码相对安全一些,对上传文件的类型和大小进行了过滤。此时再上传STEP05的cookie文件,会提示“上传失败”。 ①配置Burp Suite工具。在客户端运行并配置Burp Suite工具(方法详见6.5.1),将Proxy模块的Intercept选项设置为Intercept is on。 ②上传文件。在安信华web弱点测试系统点击“浏览”按钮—选中STEP01准备的木马文件—点击“上传”按钮—在Burp Suite工具中点击Forward按钮。此时,文件上传失败。 上传失败原因。点击Burp Suite工具Proxy模块中的History选项—点击选中截获的上传木马文件的数据包—在Request下的Raw选项中可以看到,该数据包Content-Type(即上传文件类型)为text/plain,不符合中安全级别代码中“图片格式为image/jpeg”的过滤条件,因此,文件上传失败 ④修改数据包。右键点击截获的数据包—选择“Send to Repeater”—点击Repeater模块下Request对话框的Raw选项—将Content-Type后面的参数修改为符合过滤条件的image/jpeg,点击“Go”按钮。 ⑤上传成功。点击Repeater模块下Response对话框中的“Render”标签项,可以看到木马文件上传成功的提示。 文件上传漏洞的防御 (1)防御代码 在客户端登陆安信华web弱点测试系统,点击左栏的“安全级别”栏目—在安全级别下拉菜单中选择“high”,即高安全级别—点击“Submit”按钮。 在高安全级别下,点击“文件上传”栏目—点击“查看源代码”按钮。在“文件上传源代码”中可以看到:此处对文件类型的过滤,采用的是对文件的后缀名进行白名单的检查,即只有后缀名是jpg或jpeg的文件,才允许上传。这是目前比较安全的检查方式,绕过这种检查方式,实现攻击比较难。 (2)攻击测试 在客户端借助Burp Suite工具修改数据包,再进行文件上传攻击。点击“浏览”按钮—选中STEP01准备的木马文件—点击“上传”按钮—在Burp Suite工具中点击Forward按钮。此时,文件上传失败。 点击Burp Suite工具Proxy模块中的History选项—右键点击截获的数据包—选择“Send to Repeater”—点击Repeater模块下Request对话框的Raw选项—将Content-Type后面的参数修改为符合过滤条件的image/jpeg,点击“Go”按钮。 由于此时的代码是对文件的后缀名进行过滤的,因此,修

文档评论(0)

WanDocx + 关注
实名认证
内容提供者

大部分文档都有全套资料,如需打包优惠下载,请留言联系。 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档