Web安全攻防实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Web安全攻防实验
【实验原理】
一、WEB攻击的常用方式
(1)下载数据库
由于现有的很多网站都采用了使用整站程序的搭建方式,因此导致黑客可以很容易的知道该程序的默认数据库路径,从而对网站最核心的数据库进行下载然后进行本地的破解,从而达到入侵的目的。
(2)上传漏洞
最典型的莫过于动易2006整站系统,由于Win2003存在着一个文件解析路径的漏动,即当文件夹名为类似xxx.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。而动易2006整站系统在注册用户时,会默认的为该用户生成一个以该用户名为文件名的目录,因此黑客可以通过利用Win2003文件解析路径的漏洞,来上传文件从而达到入侵的目的。
(3)SQL注入
网站在通过脚本调用数据库时,由于对调用语句的过滤不严格,导致黑客可以通过构造特殊语句来访问数据库,从而得到网站的重要信息,比如:管理员账号、管理员密码等。
(4)旁注
由于目标站点不存在漏洞,所以黑客会对与目标站点同一个主机或同一网段的站点进行入侵,入侵成功之后再对目标站点进行渗透,从而达到入侵目标站点的目的。
二、攻击过程中运用的知识
(1)MD5
MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(Bits Length)将被扩展至N*512+448,即N*64+56个字节(Bytes),N 为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。
MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。MD5还广泛用于加密和解密技术上。比如在UNIX系统中用户的密码就是以MD5(或其它类似的算法)经加密后存储在文件系统中。
(2)ASP木马
ASP编写的网站程序。它和其它ASP程序没有本质区别,只要是能运行ASP的空间就能运行它,这种性质使得ASP木马非常不易被发觉。
ASP木马入侵原理为:先将木马上传到目标空间,然后直接在客户端浏览器里面运行
木马,接着就可以进行文件修改、目录删除等等具有破坏性的工作。
ASP木马本身就是个ASP文件。所以很关键的一点是限制ASP文件的上传。一般ASP 网站本身就有文件上传功能,并且默认是限制了ASP文件的上传,不过黑客能够想方设法上传它们的木马文件。
三、防御过程中运用的知识
(1)用户权限、文件夹权限
(2)IIS设置
【实验环境】
客户端
图5.2.4-1
实验的网络拓扑如图5.2.4-1所示。
WEB攻防中的WEB主机可以是互联网的WEB服务器,也可以是本地局域网的服务器。实验过程中建议学生使用我们提供的虚拟机测试平台。
【实验步骤】
一、攻击实验一
(一)扫描主机
首先得到主机的IP地址,对主机进行常用端口扫描。查看主机开放了那些服务,例如ftp,Web,Sql等服务。再针对不同服务的漏洞,对其进行攻击。
常用的扫描工具如X-scan。
使用X-scan对主机进行扫描。从如图5.2.4-2所示的扫描结果可以看到,远程主机开放80端口,80端口为WEB服务。
图5.2.4-2
或者直接访问主机的Web页面,寻找漏洞点。例如当网站采用常见开源BBS,则可利用BBS 的公开漏洞进行测试和学习。
(二)扫描漏洞
尝试默认数据库下载(http://实验台IP/page6/data/dvbbs6),如图5.2.4-3所示。
图5.2.4-3
如果BBS管理员采用默认的数据库存放位置,则很容易被攻击者获得,从而得到系统所有用户的用户名信息。
扫描得到的漏洞通常为:默认用户与密码;默认的数据库位置,例如:data/dvbbs6.mdb;BBS 漏洞。
(三)破解口令
数据库中保存了用户名与密码,但密码是经过md5算法加密的,所以我们需要使用md5反向破解软件,或者通过网站查询的形式。得到最终的管理员的真实密码。
在地址栏中输入http://实验台IP/Page6/tongji.asp?orders=2&N=10%20userpassWord,(注意逗号)显示2个用户的密码,被MD5进行了加密,如图5.2.4-4所示。
图5.2.4-4
得到用户密码的MD5值,登陆MD5破解网站(例如/),输入MD5值,得到密码,如图5.2.4-5所示,即默认用户名admin 密码admin888。
图5.2.4-5
(四)上传后门
修改asp木马(在工具箱里下载save.asp木马)的文件名为XX.jpg。然后发表话题(必需先建好板块,然后才能发表新帖),上传改名后的jpg文件,如图5.2.4-6所示。
图5.2.4-6
(五)登录后台
使用破解后的论坛管理员密码登录管理后台,管理界面如图5.2.4-7所示;首先以admin角色登录,点击“管理”。
图5.2.4-7
(六)修改木马文件
上传的木马文件改后缀为jpg,所以无法直接访问,要使asp运行,必须将文件后缀改为asp,并访问运行asp脚本。点击“文件管理”,查看上传后的jpg文件路径,如图5.2.4-8所示,并将文件路径复制下来。