• / 15
  • 下载费用:10 金币  

l003001022-http攻击与防范-目录穿越漏洞攻击.docx

关 键 词:
l003001022 http 攻击 防范 目录 穿越 漏洞
资源描述:
课程编写类别内容实验课题名称目录穿越漏洞攻击实验目的与要求1了解目录穿越漏洞攻击的方式2掌握目录穿越漏洞攻击防范方法实验环境VPC1虚拟PC)WINDOWSSERVER2003VPC1连接要求PC网络接口,本地连接与实验网络直连软件描述1、学生机要求安装JAVA环境2、VPC安装WINDWOS系统实验环境描述1、学生机与实验室网络直连2、VPC1与实验室网络直连3、学生机与VPC1物理链路连通;预备知识目录穿越(DIRECTORYTRAVERSAL)攻击是黑客能够在WEB应用程序所在的根目录以外的文件夹上,任意地存取被限制的文件夹、执行命令或查找数据。目录穿越攻击,也有人称为PATHTRAVERSAL攻击。服务器的基本功能是提供文件给客户端的浏览器使用,例如静态的HTML、图片文件,动态的ASP、PHP和JSP文件。当浏览器向服务器请求动态网页时,服务器会先执行这个动态网页,然后将执行的结果发送给浏览器。为了避免使用者存取到服务器上未经许可的文件,服务器提供两个安全机制1根目录;2文件存取权限。服务器限制使用者只能存取WEB应用程序所在的根目录,以及根目录下的子目录中的文件。要进一步限制使用者只能存取根目录中的特定文件时,可以使用文件存取权限限制。网站的管理员决定使用者可以查找、执行或存取哪些文件。这些安全措施是为了避免黑客执行可执行文件,如WINDOWS系统上的CMDEXE文件,以及避免黑客存取重要的文件,如UNIX系统上的PASSWD密码文件。但是黑客可以使用目录穿越攻击,来查找、执行或存取WEB应用程序所在的根目录以外的文件夹。如果目录穿越攻击成功,黑客就可以执行破坏性的命令来攻击网站。实验内容1了解目录穿越漏洞攻击的方式2掌握目录穿越漏洞攻击防范方法实验步骤1、学生单击实验拓扑按钮,进入实验场景,进入目标主机,(第一次启动目标主机,还需要安装JAVA空间),如图所示2打开虚拟机,输入用户名和密码,用户为ADMINSITRATOR密码为1234563打开浏览器,输入HTTP//LOCALHOST8080/EXAMPLE_CODE/如图4找到“11目录穿越漏洞攻击DIRECTORYTRAVERSAL”项,并点击打开。5如何攻击目录穿越攻击可能发生在WEB应用程序上,也可能发生在WEB服务器上。在WEB应用程序上发生的目录穿越攻击,是因为WEB应用程序要求使用者输入文件名。例如将使用者的账号作为保存文件的名称,当使用者输入账号后,程序会立即查找并打开指定用户名为文件名的文件。请参考EX111PHP源码地址在C\XAMMP\HTDOCS\EXAMPLE_CODE\SOURCE\CODE11下EX111PHP文件会读取一个文件名称,这个文件名称由URL参数FILE所提供。READFILE函数会输出文件的内容,操作符用来屏蔽错误信息。将这个文件名称与目录字符串“HOME/USERS/”进行结合后,就是在WEB应用程序所在的根目录下的文件路径。WEB应用程序所在的根目录是C\XAMPP\HTDOCS\EXAMPLE_CODE\SOURCE\CODE11假设使用者输入的文件名称是DATATXT,那么DATATXT文件的完整路径是C\XAMPP\HTDOCS\EXAMPLE_CODE\SOURCE\CODE11\HOME\USERS\DATATXTDATATXT文件的内容如下详细请查看C\XAMPP\HTDOCS\EXAMPLE_CODE\SOURCE\CODE11\HOME\USERS\下的DATATXT文件目录穿越攻击DIRECTORVTRAVERSALATTACK现在我们点击“攻击1”你将会看会看到下图显示结果6开始攻击刚才是正常的输入文件名称,现在要开始执行目录穿越攻击。点击“攻击2”结果如图在表示文件系统的字符串中,一个点符号“”表示相同的目录,两个点符号“”表示上一层的目录。图发动目录穿越攻击因此上述的地址HTTP//LOCALHOST8080/EXAMPLE_CODE/SOURCE/CODE11/EX111PHPFILE/////APACHE/LOGS/ACCESSLOG每一个“/”记号会往上移动一层目录,这个地址有5个“/”记号,因此总共往上移动了4层目录。本来DATATXT文件的完整路径是C\XAMPP\HTDOCS\EXAMPLE_CODE\SOURCE\CODE11\HOME\USERS\DATATXT现在往上移动了4层目录后,就是C\XAMPP的目录。将C\XAMPP与4个“/”记号后面的地址APACHE/LOGS/ACCESSLOG进行结合后,就是C\XAMPP\APACHE\LOGS这表示要打开APACHE服务器内的日志文件ACCESSLOG,结果如图112所示的文件真的打开了。服务器日志文件ACCESSLOG应该是只能让网站管理员查看,其他的使用者根本不应该能够查找这个服务器记录文件。但是黑客利用目录穿越攻击,就能够随便地打开、查看,甚至执行网站内的绝密文件。下面点击“攻击2”,你会看到如下结果这个地址告诉服务器要显示WINDOWS目录内的BOOTINI文件的内容。7防范的方法要防范目录穿越与远程文件调用攻击,可以使用下列方法。1不要使用使用者提供的文件名。2检查使用者输入的文件名中是否有“”的目录级层的字符。3PHPINI文件中设置OPENBASEDIR来指定可以打开文件的目录。4PHPINI文件中设置ALLOW_URL_FOPEN为OFF,来让WEB应用程序不能打开远程文件。5REALPATH与BASENAME函数来处理使用者输入的文件名。8使用者输入的文件名目录穿越攻击是利用“/”的目录级层的记号来穿越于任意的文件夹中。因此如果能够检查使用者输入的文件名中是否有“”的目录级层的字符,就可以事先决定要不要调用使用者输入的文件。在EX115PHP文件中加入检查“”字符的程序代码(源代码在C\XAMPP\HTDOCS\EXAMPLE_CODE\SOURCE\CODE11\EX115PHP)STRSTR函数会返回第一个要查找的子字符串的位置,一直到被查找的字符串结尾。用法如下STRINGSTRSTRSTRINGHAYSTACK,STRINGNEEDLE●HAYSTACK是被查找的字符串;●NEEDLE是要查找的子字符串。如果找不到要查找的子字符串,STRSTR函数会返回FALSE。点击“防护2”,你将看到如下结果检查使用者输入的文件名注意,“/”字符的URL编码是2E2E2F,因此上述的地址可以写成HTTP//LOCALHOST8080/EXAMPLE_CODE/SOURCE/CODE11/EX115PHPFILE2E2E2F2E2E2F2E2E2F2E2E2FAPACHE22/LOGS/ACCESSLOG在WINDOWS操作系统上,目录级层的字符可以使用“/”或“\”,因此上上述的地址可以写成HTTP//LOCALHOST8080/EXAMPLE_CODE/SOURCE/CODE11/EX11LPHPFILE\\\\APACHE22/LOGS/ACCESSLOG注意,“\”字符的URL编码是2E2E5C,因此上述的地址可以写成HTTP//LOCALHOST/EXAMPLE/EX115PHPFILE2E2E5C2E2E5C2E2E5C2E2E5CAPACHE22/LOGS/ACCESSLOGEX115PHP文件对这4个地址都有效。9设置OPEN_BASEDIR打开“我的电脑”找到“C\XAMPP\PHP“下的PHPINI文件,在PHPINI文件中将OPEN_BASEDIR属性指定可以打开文件的目录。例如OPEN_BASEDIR“/PATHL/PATH2/PATH3“这将指定/PATHL、/PATH2与/PATH3是可以打开文件的目录。例如,指定只有C/XAMMP/HTDOCS/EXAMPLE_CODE/SOURCE/CODE11目录中的文件可以打开OPEN_BASEDIR“EXAMPLE_CODE/SOURCE/CODE11“如图设置可以打开文件的目录修改配置文件后,重启桌面上XAMPP,如下图所示先将APACHE服务STOP,再START。再次点击“攻击1”结果如图1111所示,出现错误的信息。10设置ALLOW_URL_FOPEN为OFF在PHPINI文件中设置ALLOW_URL_FOPEN为OFF,WEB应用程序就不能打开远程文件。既然不能打开远程文件,远程文件引入攻击自然就没有作用。不过,如果WEB应用程序需要调用远程文件,ALLOW_URL_FOPEN就必须设置为ON。11使用REALPATH与BASENAME函数来处理文件名如果使用者输入的文件名中包含有“/”或“/”等可疑的字符,有可能就是黑客在使用目录穿越攻击。您可以使用REALPATH和BASENAME这两个函数来确保上传文件的路径中不会出现“/”或“/”等可疑的路径字符。使用者输入的文件名,应该使用REALPATH函数来展开成绝对路径,以及使用BASENAME函数来返回不包含路径的文件名称。现在将EX113PHP复制到EX116PHP。在EX116PHP文件中加入REALPATH与BASENAME函数,将使用者输入的文件名转换成不包含路径的文件名称,点击“防护3”12实验完毕,关闭虚拟机和所有窗口。
展开阅读全文
  麦档网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:l003001022-http攻击与防范-目录穿越漏洞攻击.docx
链接地址:https://www.maidoc.com/p-1558.html

当前资源信息

佳佳

编号: 20180301224552342660

类型: 共享资源

格式: DOCX

大小: 644.68KB

上传时间: 2018-03-01

关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

[email protected] 2018-2020 maidoc.com版权所有  文库上传用户QQ群:3303921 

麦档网为“文档C2C模式”,即用户上传的文档所得金币直接给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的金币归上传人(含作者)所有。
备案号:蜀ICP备17040478号-3  
川公网安备:51019002001290号 

本站提供办公文档学习资料考试资料文档下载


收起
展开