应用服务器安全防范技术PPT课件( 45页)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【条件竞争】 这里的条件竞争主要针对一些管理服务器而言,这类服务器
一般是以system或root身份运行的。当它们需要使用一些临 时文件,而在对这些文件进行写操作之前,却没有对文件的属 性进行检查,一般可能导致重要系统文件被重写,甚至获得系 统控制权。
常规的WEB服务器入侵实例
缓冲器溢出 CGI漏洞 SQL注入 CGI源代码泄漏(Inc文件泄露) 暴力破解 钓鱼攻击 DNS欺骗 …
系统漏洞 Unicode解码目录遍历漏洞
IIS Unicode解码目录遍历漏洞 发布日期:2000/10/20 影响的系统:Microsoft IIS 4.0/5.0
对于IIS 5.0/4.0中文版,当IIS收到的URL请求的文件名中包含 一个特殊的编码例如“%c1%hh”或者“%c0%hh”,它会首先将 其解码变成:0xc10xhh,然后尝试打开这个文件,Windows系统 认为0xc10xhh可能是unicode编码,因此会首先将其解码,如果 0x00<= %hh < 0x40,采用的解码格式与下面的格式类似:
WEB服务器常见漏洞介绍
【执行任意命令】 执行任意命令即执行任意操作系统命令,主要包括两种情况。
一是通过遍历目录,如二次解码和UNICODE解码漏洞,来执 行系统命令。另外一种就是WEB服务器把用户提交的请求作为 SSI指令解析,因此导致执行任意命令。
【缓冲区溢出】 缓冲区溢出漏洞想必大家都很熟悉,无非是WEB服务器没
远程缓冲区溢出类别:Exploits
缓冲区溢出演示-WebDAV
WebDAV(Web 分布式创作和版本控制) 是一种通过 HTTP 将内容发布到 IIS 服务 器(IIS 5 或 IIS 6)或从 IIS 服务器发布 内容的方法。由于 WebDAV 基于 RFC 并 且是通过 HTTP 实现的,它不需要进行任 何修改就可以通过大多数防火墙。这样,您 不需要使用专门的协议(例如 FTP)或专门 的 COM 对象就可以发布到 Web 服务器和 从 Web 服务器进行发布。
用IIS解析INC文件
删除备份文件
去掉目录浏览功能
SQL Injection入侵
SQL注入是从正常的WWW端口访问,而且表面看 起来跟一般的Web页面访问没什么区别,所以目前 市面的防火墙都不会对SQL注入发出警报,如果 管理员没查看IIS日志的习惯,可能被入侵很长时 间都不会发觉。
IIS 5.0的WebDAV使用了ntdll.dll中的一些函数,而 这些函数存在一个缓冲区溢出漏洞。通过对WebDAV 的畸形请求可以触发这个溢出。成功利用这个漏洞可以 获得LocalSystem权限。这意味着,入侵者可以获 得主机的完全控制能力。
WEBDAV 防范
IIS 没有内置的基于每个站点启用或禁用 WebDAV 的方法。在 IIS 5 中,默认情况 下会为所有网站启用 WebDAV。要禁用它, 请使用 URLScan 阻止传入的 WebDAV 请 求(默认情况下阻止)。您也可以参考知识 库文章如何对 IIS 5.0 禁用 WebDAV。对 于 IIS 6,使用 IIS 管理器中的 Web 服务 扩展节点即可启用或禁用 WebDAV。默认 情况下,IIS 6 中禁用 WebDAV。
WEB服务器常见漏洞介绍
【物理路径泄露】
物理路径泄露一般是由于WEB服务器处理用户请 求出错导致的,如通过提交一个超长的请求,或者 是某个精心构造的特殊请求,亦或是请求一个 WEB服务器上不存在的文件。这些请求都有一个 共同特点,那就是被请求的文件肯定属于CGI脚本, 而不是静态HTML页面。
本章学习重点
常规的WEB服务器入侵方法 WEB应用程序漏洞扫描和评估 FTP服务器入侵分析 安全电子邮件服务器(垃圾邮件)
本章内容提要
常规的WEB服务器入侵方法 WEB应用程序漏洞扫描和评估 FTP服务器入侵分析
WEB服务器常见漏洞介绍
WEB服务器存在的主要漏洞包括物理路径 泄露,CGI源代码泄露,目录遍历,执行任 意命令,缓冲区溢出,拒绝服务,条件竞争 和跨站脚本执行漏洞,和CGI漏洞有些相似 的地方,但是更多的地方还是有着本质的不 同。不过无论是什么漏洞,都体现着安全是 一个整体的真理,考虑WEB服务器的安全 性,必须要考虑到与之相配合的操作系统。
有对用户提交的超长请求没有进行合适的处理,这种请求可能 包括超长URL,超长HTTP Header域,或者是其它超长的数据。 这种漏洞可能导致执行任意命令或者是拒绝服务,这一般取决 于构造的数据。
WEB服务器常见漏洞介绍
【拒绝服务】 拒绝服务产生的原因多种多样,主要包括超长URL,特殊目
录,超长HTTP Header域,畸形HTTP Header域或者是DOS 设备文件等。由于WEB服务器在处理这些特殊请求时不知所措 或者是处理方式不当,因此出错终止或挂起。 正常的拒绝服务攻击。。。
system32/cmd.exe?/c+md+c:\hacker 删除网页 http://192.168.7.122/scripts/..%c1%1c../winnt/
system32/cmd".exe?/c+del+c:\wwwroot\default .asp.bak
CGI漏洞Unicode解码目录遍历漏洞
http://192.168.7.122/hacker/login.as p
输入:' or '1'='1
如果 (‘1’=1 or ‘a = PASSWORD’) 那么
可以进入系统
否则
哼哼…^Q^
SQL Injection
判断数据库类型
http://192.168.7.122/hacker/detail.a sp?id=1 and (select count(*) from sysobjects ) >=0 ->sqlserver 成功
CGI源代码泄漏:Inc文件泄露
实例 inc 泄漏 BAK文件泄漏
Inc文件泄露 防范
程序员应该在网页发布前对它进行彻底的调试;安 全专家则需要加固ASP文件以便外部的用户不能看 到它们。首先对.inc文件内容进行加密,其次也可 以使用.asp文件代替.inc文件使用户无法从浏览器 直接观看文件的源代码。Inc文件的文件名不要使 用系统默认的或者有特殊含义容易被用户猜测到的 名称,尽量使用无规则的英文字母。
SQL注入的手法相当灵活,在注入的时候会碰到很 多意外的情况。能不能根据具体情况进行分析,构 造巧妙的SQL语句,从而成功获取想要的数据,是 高手与“菜鸟”的根本区别。
SQL注入的原理,就是从客户端提交特殊的代码, 从而收集程序及服务器的信息,从而获取你想到得 到的资料。
SQL注入
SHale Waihona Puke L Injection入侵实例 常用使用 增加用户 使用TFTP下载后门程序 等。
CGI漏洞 防范:
给系统打补丁
关闭不需要的脚本和服务 用 CGI脚本编写的程序当涉及到远程用户从浏览器
中输入表格 (form) 并进行象检索(Search index) 或form-mail之类在主机上直接操作命令时,或许 会给WEB主机系统造成危险。 因此,从CGI角度考虑WEB的安全性,主要是在编 制程序时,应详细考虑到安全因素。尽量避免CGI 程序中存在漏洞。
第五章 应用服务器安全防范技术
信息网络安全培训
主讲人:付湘琼 邮件地址:web_admin@ 网站地址:/

本章学习目标
学习完本章,您应该能够:
WEB服务器入侵分析 WEB服务器漏洞评估和分析 WEB应用程序漏洞扫描和评估 FTP服务器入侵分析 安全电子邮件服务器配置
%c1%hh -> (0xc1 - 0xc0) * 0x40 + 0xhh %c0%hh -> (0xc0 - 0xc0) * 0x40 + 0xhh %c1%1c -> (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/'
系统漏洞 Unicode解码目录遍历漏洞
http://192.168.7.122/scripts/..%c1%1c../winnt/ system32/cmd.exe?/c+dir+c:\
cmd.exe?/c+” 之后就是DOS命令
增加一个目录: http://192.168.7.122/scripts/..%c1%1c../winnt/
增加一个目录:
http://192.168.7.122/scripts/..%c1%1c../winnt/system32/cm d.exe?/c+md+c:\hacker
管道工具“>” “>>” 的功能 “>”“>>”是将命令产生的输出重新定向,比如写到某个文件或输出到
打印机中。 “>>”产生的内容将追加进文件中,“>”则将原文件内容覆盖。 修改主页:IIS加载程序检测到有cmd.exe或者串就
CGI漏洞 Unicode解码目录遍历漏洞
利用这样的方法我们可以建 立.bat .txt .asp .htm .html 等文件,这 对于一个存在这漏洞的网站可以说是致命打 击的开始。 尤其是能写.bat文件,如果我 们在autoexe.bat里面加入format del等命 令时。结果会如何??
要检测特殊字符“&|(,;%<>” 如果发现有这些字符就会返回500错误,所以不能直接使用cmd.exe
加管道符等。所以要在CMD后面加上"
http://192.168.7.122/scripts/..%c1%1c../winnt/system32/cm d".exe?/c+echo+ 你被黑了,哈哈!+>+c:\wwwroot\default.asp
缓冲区溢出演示-WebDAV
IIS5.0 默认提供了对WebDAV的支持,通过 WebDAV可以通过HTTP向用户提供远程文件存储的服 务。但是作为普通的HTTP服务器,这个功能不是必需 的IIS 5.0包含的WebDAV组件不充分检查传递给部分 系统组件的数据,远程攻击者利用这个漏洞对 WebDAV进行缓冲区溢出攻击,可能以WEB进程权限 在系统上执行任意指令。
还有一种情况,就是WEB服务器的某些显示环境 变量的程序错误的输出了WEB服务器的物理路径, 这应该算是设计上的问题。
WEB服务器常见漏洞介绍
【 CGI源代码泄露】

CGI源代码泄露的原因比较多,例如大小写,编码解码,
附加特殊字符或精心构造的特殊请求等都可能导致CGI源代码
泄露。
【目录遍历】
缓冲区/堆栈溢出技术
如果计算机程序的编码没有对缓冲区做适当 的检查,看它们是否能完全装入新的数据内 容,结果就可能造成缓冲区溢出的产生。
入侵者用精心编写的入侵代码使缓冲区溢出, 并将被调用的过程的返回地址覆盖为入侵者 所希望运行的那段代码的地址,这样当该过 程返回时,程序就开始执行入侵者设定的代 码了。
目录遍历对于WEB服务器来说并不多见,通过对任意目录 附加“../”,或者是在有特殊意义的目录附加“../”,或者是附 加“../”的一些变形,如“..\”或“..//”甚至其编码,都可能导 致目录遍历。前一种情况并不多见,但是后面的几种情况就常 见得多,去年非常流行的IIS二次解码漏洞和UNICODE解码漏 洞都可以看作是变形后的编码。
攻击者可以利用这个漏洞来绕过IIS的路径 检查,去执行或者打开任意的文件。
Rain Forest Puppy 测试发现对于英文版 的IIS 4.0/5.0,
此问题同样存在,只是编码格式略有不同, 变成"%c0%af"或者"%c1%9c".
CGI漏洞Unicode解码目录遍历漏洞
显示目录:
CGI源代码泄漏:Inc文件泄露
攻击原理: 当存在ASP(动态网页,PHP)的主页正在
制作且没有进行最后调试完成以前,可以被 某些搜索引擎机动追加为搜索对象。如果这 时候有人利用搜索引擎对这些网页进行查找, 会得到有关文件的定位,并能在浏览器中查 看到数据库地点和结构的细节,并以此揭示 完整的源代码。
相关文档
最新文档