《网络空间安全技术》课件 第15章 客户端绕行与文件上传攻击.pptxVIP

《网络空间安全技术》课件 第15章 客户端绕行与文件上传攻击.pptx

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第15章:客户端绕行与文件上传攻击

要点客户端绕行攻击采用技术客户端绕行攻击文件上传攻击采用技术实例:Oricity网站JS前端控制被绕行攻击相关安全漏洞披露文件上传攻击

1客户端绕行攻击采用技术客户端绕行是开发工程师常犯的错误,经常对输入的数据在前端通过JS进行数据有效性校验,而没有在数据提交到服务器后端进行相应验证。而客户端验证是不安全的,很容易被绕行。客户端绕行攻击采用的技术就是绕过前段JS验证,直接将含有木马等内容的数据提交至服务器端执行。如果系统接收到的表单数据只做了客户端校验,而没有做相应的服务器端检验,服务器端执行后则攻击成功。

2客户端绕行攻击客户端验证:仅仅是为了方便,它可以为用户提供快速反馈,给人一种运行在桌面应用程序的感觉,使用户能够及时察觉所填写数据的不合法性。基本上用脚本代码实现,如JavaScript或VBScript,不用把这一过程交到远程服务器。客户端所做的JS校验,服务器端必须也要有相应的校验,否则就会出现客户端绕行攻击。

2.1客户端绕行攻击手法绕开前端的JS验证通常有以下的方法:将浏览器网页(HTML)另存到自己电脑上,然后把脚本检查的地方去掉,最后在自己机器上运行那个页面。该方式与方法一类似,只是将引入JS的语句删掉,或则将引入的JS后缀名更换成任意的名字。在浏览器地址栏中直接输入请求URL及参数,发送GET请求。在浏览器设置中,设置禁用脚本。绕开前端的验证的方式有很多种,因此在系统中如只加入前端的有效验证,而忽略服务器端验证,是一件很可怕的事情。

2.2客户端绕行攻击防护方法净化用户输入是非常重要的,这个净化就包括客户端与服务器端,客户端主要是快速反应,并且给用户一个友好的界面提示,服务器端在写数据库前做的校验可以确保用户输入的,就是预定义的、符合规则的。客户端绕行总体防护思想客户端验证给用户带来方便,其存在的原因主要是对用户考虑,但是它不能保证安全性,用户可以轻易绕过。因此,对于一个安全的数据验证方案,服务器端的验证是必须的,在设计应用系统时,必须考虑到这个要求。只要系统没有做服务器端的校验,客户端绕行就会存在。

3文件上传攻击采用技术文件上传攻击利用的是系统没有做到严格的防护,从而让攻击者有机可乘。攻击者可以上传病毒文件或其他有攻击性的文件。当然这种攻击也可以是绕过文件类型检查的攻击,也可以是绕过文件大小检查的攻击等。

3.1文件上传攻击文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马、病毒、恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞利用的技术门槛非常低,对于攻击者来说很容易实施。文件上传漏洞本身就是一个危害巨大的漏洞,WebShell更是将这种漏洞的利用无限扩大。大多数的上传漏洞被利用后攻击者都会留下WebShell以方便后续进入系统。攻击者在受影响系统放置或者插入WebShell后,可通过该WebShell更轻松,更隐蔽的在服务中为所欲为。

3.1文件上传攻击手法大部分的网站和应用系统都有上传功能,如用户头像上传,图片上传,文档上传等。一些文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过Web访问的目录上传任意PHP、APS、JSP等文件,并能够将这些文件传递给服务器端解释器,就可以在远程服务器上执行任意PHP、APS、JSP等脚本。文件上传攻击成功常见场景:文件上传时检查不严2.文件上传后修改文件名时处理不当3.使用第三方插件时引入

3.2文件上传攻击防护方法1.文件上传攻击总体防护思想总体来说在系统开发阶段可以从以下三个方面考虑:(1)客户端检测,使用JS对上传图片检测,包括文件大小、文件扩展名、文件类型等。(2)服务端检测,对文件大小、文件路径、文件扩展名、文件类型、文件内容检测,对文件重命名。(3)其他限制,服务器端上传目录设置不可执行权限。同时为了防止已有病毒文件进入系统,除了开发阶段,系统运行阶段,安全设备的选择也很重要。

实验Oricity网站JS前端控制被绕行缺陷标题:城市空间网站好友分组,通过更改URL可以添加超过最大个数的好友分组测试平台与浏览器:Windows10+IE11或Chrome浏览器测试步骤:打开城市空间网站:/。使用正确账号登录。点击账号名称,进入我的城市空间。点击”好友分组”,添加好友分组到最大个数10个,此时”添加”按钮变灰色,不可以添加状态,选择一个分组,点击”修改组资料”。在URL后面加上?action=add,回车。在添加页面输入组名,点击确定按钮。期望结果:不能添加分组。实际结果:第11个分组添加成功。

实验Oricity网站JS前端

文档评论(0)

778899123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档