网络攻防技术.ppt

  1. 1、本文档共101页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

*4.6Web应用漏洞攻击技术与防御技术1.MicrosoftSQLServer空口令漏洞描述MicrosoftSQLServer是微软的关系数据库产品。所谓空口令漏洞,实际上并不是一个漏洞,而是管理员配置上的疏忽。在微软的MSSQL-SERVER7.0以下的版本在默认安装时,其SA(SystemAdministrator)账户口令为空,所开端口为1433,一个入侵者只需要使用一个MSSQL客户端与SA口令为空的服务器连接就可以获得System的权限。第89页,共101页,星期六,2024年,5月*2.MicrosoftSQLServer空口令攻击实现攻击者可以使用MSSQL客户端或是第三方客户端连接工具将空口令服务器的数据库导出、增加管理员等操作,GUI的SqlExec.exe就是其中一款。[实例]利用MicrosoftSQLServer空口漏洞建立后门账号第90页,共101页,星期六,2024年,5月*3.漏洞防御(1)确保你的SA登录账号的密码非空。只有你的SA登录账号没有安全保障的时候蠕虫才会工作。因此,你应该遵循在SQLServer联机文档中“系统管理员(SA)登录”主题中的推荐模式,确保固有的SA账号具有一个强壮的密码,即使是你自己从不使用SA账号。(2)在你的互联网网关或防火墙上屏蔽1433端口和/或指定SQLServer监听一个可选的端口。(3)假如在你的互联网网关上需要利用1433端口,启动用于防止此端口滥用的流入/流出过滤。(4)将SQLServer和SQLServer客户端运行在微软的WindowsNT账号下,而不是localsystem。(5)启动WindowsNT验证,启动监听成功和失败的登录,然后停止并重启MSSQLServer服务。设置你的客户端使用NT验证。第91页,共101页,星期六,2024年,5月*4.6.2Cookie攻击1.Cookie简介Cookie或称Cookies,指某些网站为了辨别用户身份而储存在用户本地终端上的数据(通常经过加密)。用户在登陆时,系统就保留了该用户的Cookie信息。当我们单击进入会员专区的时候,事实客户端向服务器提交了本地Cookie信息,包括用户名、密码等。有些网站存放用户名和密码的Cookie是明文的,黑客只要读取Cookie文件就可以得到账户和密码,有些Cookie是通过Md5加密的,用户仍然可以通过破解得到关键信息。第92页,共101页,星期六,2024年,5月*2.Cookie利用Cookie对黑客来说作用非常巨大,除了修改本地hosts.sam文件以便对修改的Cookie提交,从而得到一些特殊权限外,还可能会有许多的利用。当用户登陆一个已经访问并且在本机留下Cookie的站点,使用Http协议向远程主机发送一个GET或是POST请求时,系统会将该域名的Cookie和请求一起发送到本地服务器中。[实例]利用Cookie获取登录论坛的帐户第93页,共101页,星期六,2024年,5月*3.Cookie攻击防御策略(1)客户端:如将IE安全级别设为最高级,以阻止Cookie进入机器,并形成记录。(2)服务器:尽量缩短定义Cookie在客户端的存活时间。第94页,共101页,星期六,2024年,5月*4.6.3上传漏洞1漏洞描述所谓上传漏洞,起初是利用Web系统对上传的文件格式验证不全,从而导致上传一些恶意Web程序。随着Web程序编写者的技术提高,因为文件格式验证的基础漏洞逐渐减少。攻击者发现一种新的上传漏洞利用方法。将一些木马文件通过修改文件后缀名或者利用字符串结束标志“\0”上传到网络服务器空间,然后通过Url访问获得Webshell权限。网上有很多流行程序如动网论坛、Phpbb、DISCUZ、惠信新闻系统,以及许多Blog系统,都曾经或者至今仍然存在,甚至多次出现上传漏洞。第95页,共101页,星期六,2024年,5月*2.攻击实现这里针对form格式上传的asp脚本存在的漏洞原理作一介绍,以dvbbs为源代码的论坛为例(SP2以前,现在漏洞己补上):注册一有漏洞的dVbbs普通会员账户,进入上传头像页面,假设黑客想获得一个Webshell权限,传一网页木马最为方便,如海阳顶端、站长助手等网页木马软件。但直接上传木马文件时,asp后缀显然不允许被上传;即使能够上传,文件会被系统用“filename=formpath&year(now&month(now&day(now&hour(now&minute(now&second(now&rannum”.“&fileext”格式重命名,这样就无法通过Url访问执行

文档评论(0)

xiaoyao2022 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档