《网络空间安全技术》课件 第13章 不安全配置与路径遍历攻击.pptxVIP

《网络空间安全技术》课件 第13章 不安全配置与路径遍历攻击.pptx

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第13章:不安全配置与路径遍历攻击

要点不安全配置攻击采用技术不安全配置攻击路径遍历攻击采用技术实例:Testphp网站目录列表暴露相关安全漏洞披露路径遍历攻击

1不安全配置攻击采用技术对于不安全的配置需要及时关注系统运用所使用的操作系统对应的版本,各种服务器对应的版本,以及必威体育精装版的漏洞披露;了解相应的操作系统,服务器加固的方式。根据系统所实际使用的操作系统、服务器、中间件的情况对其进行安全配置,不断关注必威体育精装版动态。不安全的配置也有可能导致服务器端路径遍历攻击。良好的安全性需要为应用程序、框架、应用服务器、Web服务器、数据库服务器及平台定义和部署安全配置,默认值通常是不安全的。另外,软件应该保持更新。攻击者通过访问默认账户、未使用的网页、未安装补丁的漏洞、未被保护的文件和目录等,以获得对系统未授权的访问。

2不安全配置攻击安全配置错误是最常见的安全问题,这通常是由于不安全的默认配置、不完整的临时配置、开源云存储、错误的HTTP标头配置以及包含敏感信息的详细错误信息所造成的。因此,我们不仅需要对所有的操作系统、框架、库和应用程序进行安全配置,还必须及时修补和升级它们。

2.1不安全配置攻击手法安全配置错误可以发生在一个应用程序堆栈的任何层面,包括平台、Web服务器、应用服务器、数据库、框架和自定义代码。开发人员和系统管理员需共同努力,以确保整个堆栈的正确配置。自动扫描器可用于检测未安装的补丁、错误的配置、默认帐户的使用、不必要的服务等。攻击场景举例:场景1:应用服务器管理控制台被自动安装并且没有被移除。默认账户没有改变。攻击者在服务器上发现了标准管理页面,使用默认密码进行登录,并进行接管。场景2:目录监听在服务器上没有被禁用。攻击者发现可以轻松的列出所有文件夹去查找文件。攻击者找到并且下载所有编译过的Java类,然后进行反编译和逆向工程以获得所有的代码。然后在应用中发现了一个访问控制漏洞。

2.2不安全配置防护方法不安全的配置攻击总体防护思想:及时关注系统运用所使用的操作系统对应的版本,各种服务器对应的版本,以及必威体育精装版的漏洞披露。了解相应的操作系统,服务器的加固方式。根据系统所实际使用的操作系统、服务器、中间件的情况对其进行安全配置,不断关注必威体育精装版动态。指导意见:(1)及时了解并部署每个环境的软件更新和补丁信息,包括所有的代码库(自动化安装部署)。(2)统一出错处理机制,错误处理会向用户显示堆栈跟踪或其他过于丰富的错误信息。(3)使用提供有效分离和安全性强大的应用程序架构。

3路径遍历攻击路径遍历攻击的目的通常是利用服务器相关(存在安全漏洞的)应用服务,来恶意的获取服务器上本不可访问的文件访问权限。该攻击利用了程序自身安全的缺失(对于程序本身的意图而言是合法的),因此存在目录遍历缺陷的程序往往本身没有什么逻辑缺陷。路径遍历攻击(PathTraversalAttack):也被称为目录遍历攻击(DirectoryTraversalAttack)通常利用了“服务器安全认证缺失”或者“用户提供输入的文件处理操作”,使得服务器端文件操作接口执行了带有“遍历父文件目录”意图的恶意输入字符。路径遍历攻击也被称为“../攻击”、“目录爬寻”以及“回溯攻击”。甚至有些形式的目录遍历攻击是公认的标准化缺陷。

3.1路径遍历攻击攻击手法为了防止路径遍历,程序员在开发的系统中可能会对文件或路程名进行适当的编码、限定,但是攻击者在掌握基本规则后,还可以继续攻击。经过加密参数传递数据在Web应用程序对文件名进行加密之后再提交,比如:“downfile.jsp?filename=ZmFuLnBkZg-”,在参数filename用的是Base64加密,而攻击者要想绕过,只需简单的将文件名用Base64加密后再附加提交即可。所以说,采用一些有规律或者轻易能识别的加密方式,也是存在风险的。编码绕过尝试使用不同的编码转换进行过滤性的绕过,比如URL编码,通过对参数进行URL编码提交,“downfile.jsp?filename=%66%61%6E%2E%70%64%66”来绕过。目录限定绕过有些Web应用程序是通过限定目录权限来分离的。当然这样的方法不可取,攻击者可以通过某些特殊的符号“~”来绕过。形如提交这样的“downfile.jsp?filename=~/../boot”。通过这个符号,就可以直接跳转到硬盘目录下了。

3.1路径遍历攻击攻击手法绕过文件后缀过滤一些Web应用程序在读取文件前,会对提交的文件后缀进行检测,攻击者可以在文件名后放一个空字节的编码,来绕过这样的文件类型检查。例如:../../../../boot.ini%00.jpg,Web应用程序使用

文档评论(0)

778899123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档