- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
/学年第学期
教案
课程名称:Web应用安全与防护
课程代码:
任课教师:
教务处印制
课次
9
课程类型
理论
项目(模块)
项目2:典型漏洞利用与防御
----任务2.1RCE漏洞
教学目标
知识目标:
1.了解RCE漏洞的定义、分类
2.掌握远程系统命令执行漏洞利用与加固
3.掌握远程代码执行漏洞利用与加固
能力目标:
1.具有利用RCE漏洞获取系统权限的能力
情感目标:
1.自主、开放的学习能力
2.良好的自我表现、与人沟通能力
3.良好的团队合作精神
教学重点
掌握远程系统命令执行漏洞利用
教学难点
掌握远程系统命令执行漏洞加固
教学方法
演示法
教学环境
教学楼
授课日期
2021/3/29
授课班级
19信息安全与管理
教学过程设计
课前准备
通过QQ群发布授课PPT,视频
教学内容
1.1RCE漏洞定义
RCE(remotecommand/codeexecute),RCE漏洞可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
1.2RCE漏洞的危害
RCE漏洞的危害跟web中间件运行的权限有关。由于web应用运行在web中间件上,所以web应用会“继承”web中间件的运行权限。如果存在RCE漏洞的web应用运行在以系统管理员身份运行的web中间件上,那么黑客就相当于拥有一个管理员权限的shell,如果中间件权限分配过大,黑客就可以控制web服务器。
黑客可以利用漏洞任意的执行权限允许的命令,比如,查看系统敏感信息,添加管理员,反弹shell,下载并运行恶意代码等。
1.3敏感信息--Windows敏感信息
C:\boot.ini//查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml//IIS配置文件
C:\Windows\repair\sam//存储系统初次安装的密码
C:\ProgramFiles\mysql\my.ini//Mysql配置
C:\ProgramFiles\mysql\data\mysql\user.MYD//Mysqlroot
C:\Windows\php.ini//php配置信息
C:\Windows\my.ini//Mysql配置信息
1.3敏感信息--Linux敏感信息:
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts//记录每个访问计算机用户的公钥
/etc/passwd、/etc/shadow
/etc/f//mysql配置文件
/etc/httpd/conf/httpd.conf//apache配置文件
/root/.bash_history//用户历史命令记录文件
/root/.mysql_history//mysql历史命令记录文件
1.4RCE漏洞分类:
(1)远程系统命令执行漏洞
(2)远程代码执行漏洞
2.1远程系统命令执行漏洞
一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。但是设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。
2.2命令执行漏洞原理
命令执行漏洞的本质是由于系统把用户输入进来的参数当成了要执行的命令,并且这些命令被执行了,这样就造成了命令注执行漏洞。
命令执行漏洞产生的原因有两点
(1)web网站没有对用户提交的参数进行有效的检测过滤
(2)操作系统允许一条语句执行多条命令(使用连接符和管道符)
2.3常见连接符
2.4常见的系统命令—window
2.6远程系统命令执行漏洞利用
Window中,添加管理员账号:
netusertest123456/add#添加用户test
netlocalgroupadministratorstest/add#把用户test加入管理员组
关闭防火墙:
netshadvfirewallsetpublicprofilestateoff
开3389端口(win7)
REGADDHKLM\SYSTEM\CurrentControlSet\Control\
文档评论(0)