<code id="6mcsu"></code>
<li id="6mcsu"></li>
<li id="6mcsu"><dl id="6mcsu"></dl></li>
  • <code id="6mcsu"><tr id="6mcsu"></tr></code>
    或者

    詳解Web服務(wù)器安全攻擊及防護(hù)機(jī)制

    作者:四色花 瀏覽:56 發(fā)布時(shí)間:2017-12-22
    分享 評(píng)論 0

        Web服務(wù)器攻擊常利用Web服務(wù)器軟件和配置中的漏洞,針對(duì)這些漏洞最佳做法是遵循一些方法搭建并運(yùn)行Web服務(wù)器,本文詳解了Web服務(wù)器保護(hù)的一些方法。


        Web安全分為兩大類:


        · Web服務(wù)器的安全性(Web服務(wù)器本身安全和軟件配置)。


        · Web應(yīng)用程序的安全性(在Web服務(wù)器上運(yùn)行的Java、 ActiveX、PHP、ASP代碼的安全)。


        Web服務(wù)器面臨的攻擊


        Web服務(wù)器攻擊利用Web服務(wù)器軟件和配置中常見的漏洞。這些漏洞包括:


        · 緩沖區(qū)溢出


        · 文件目錄遍歷


        · 腳本權(quán)限


        · 文件目錄瀏覽


        · Web服務(wù)器軟件默認(rèn)安裝的示例代碼


        · Web服務(wù)器上運(yùn)行的其他軟件中的漏洞,例如SQL數(shù)據(jù)庫(kù)軟件


        讓我們對(duì)上訴漏洞依個(gè)進(jìn)行深入地探討。


        1.緩沖區(qū)溢出


        緩沖區(qū)溢出允許惡意代碼注入到應(yīng)用程序,它損壞應(yīng)用程序的堆棧——內(nèi)存中存儲(chǔ)應(yīng)用程序代碼的一個(gè)地方——并用不同的代碼代替原始代碼的一部分來(lái)實(shí)現(xiàn)攻擊者的目的,例如運(yùn)行特洛伊木馬程序或遠(yuǎn)程控制應(yīng)用程序。以下是緩沖區(qū)溢出漏洞的一個(gè)簡(jiǎn)單示例代碼,使用C語(yǔ)言編寫:


        char aTmp[100];


        scanf(“%s”,aTmp);


        在第一行中,程序員聲明一個(gè)長(zhǎng)度為100的數(shù)組aTmp。在第二行中,scanf方法從控制臺(tái)讀取數(shù)據(jù)存到aTmp數(shù)組。代碼不會(huì)檢查%s 變量是否能夠容納輸入數(shù)據(jù)的大小。因?yàn)槌绦騿T編碼過程不對(duì)輸入字符串的大小進(jìn)行檢查,如果給定的輸入超過100個(gè)字符,就會(huì)造成緩沖區(qū)溢出。一個(gè)精心構(gòu)造構(gòu)的輸入中可能包含匯編代碼,這部分匯編代碼能夠獲得源程序一樣的運(yùn)行權(quán)限。


        2.目錄遍歷


        目錄遍歷是指訪問到了不是原先設(shè)想或允許的目錄(或文件夾)。例如,微軟IIS Web站點(diǎn)的默認(rèn)文件夾為C:\inetpub,攻擊者可使用的目錄遍歷漏洞,在該文件夾之外去讀取他們本不該訪問的文件。詳細(xì)來(lái)說(shuō),假如有一個(gè)網(wǎng)址為“www.sz-seo.org”的網(wǎng)站,其服務(wù)器代碼中包含目錄遍歷漏洞。攻擊者通過輸入以下URL就可以利用該漏洞:


        http://www.sz-seo.org//autoexec.bat


        URL中的“…/”告訴服務(wù)器上溯一個(gè)目錄,也就是“C:\”目錄(Web 服務(wù)器可以將斜杠轉(zhuǎn)換為反斜杠)。所以如果IIS服務(wù)器默認(rèn)目錄為“c:\inetpub”,那么該URL會(huì)轉(zhuǎn)到“C:\”目錄,攻擊者將能夠看到“c:\autoexec.bat”文件。除非將服務(wù)器配置好了避免目錄遍歷,不然所有目錄可能都是可訪問的。這種情況下,Web服務(wù)器將顯示“autoexec.bat”文件的內(nèi)容,或者攻擊者選擇的任何其他文件。


        值得注意的是:我們已經(jīng)使用 IIS 作為示例;但是,此漏洞的利用不是針對(duì)IIS服務(wù)器的,在其他的Web 服務(wù)器上也有目錄遍歷漏洞。


        3.腳本權(quán)限


        為了運(yùn)行通用網(wǎng)關(guān)接口(CGI)、Perl或者其他服務(wù)端應(yīng)用程序,管理員必須授予對(duì)服務(wù)器端應(yīng)用程序所在的目錄以可執(zhí)行權(quán)限。一些管理員給錯(cuò)誤位置授予此權(quán)限(通常是因?yàn)樗麄儾幻靼走@么做會(huì)帶來(lái)的問題)。讓我們看看下面的示例,探討如果管理員將此權(quán)限授予C盤下的所有目錄將發(fā)生什么。


        http://www.sz-seo.org//winnt/system32/cmd.exe%20%2fc%20dir


        首先我們來(lái)破譯這神秘的URL。某些字符如空格和斜杠,不能出現(xiàn)在URL中,因?yàn)閁RL是限于7 -bit編碼的ASCII碼。然而,某些情況下還是會(huì)使用到這些字符。可行的辦法是使用其十六進(jìn)制的字符來(lái)表示,或者使用類似ASCII的base 16編碼。Base 16 使用字母a、b、c、d、e 和f來(lái)表示大于9的數(shù)字。舉例來(lái)說(shuō),字母a表示十六進(jìn)制中的數(shù)字10,f表示15,并使用10表示數(shù)字16。所以,在前面的示例:


        · 空格使用ASCII編碼表示為十進(jìn)制的32,使用十六進(jìn)制則為20,因此變成%20。


        · 斜杠(/)使用ASCII編碼表示為十進(jìn)制的47,使用十六進(jìn)制則為2f,因此變成%2f。


        經(jīng)Web服務(wù)器解析后,就成為下面的URL:


        /winnt/system32/cmd.exe /c dir


        這是要執(zhí)行“cmd.exe”并告訴它執(zhí)行“dir”命令。“cmd.exe”是位于“C:\winnt\system32”


        文件夾中的命令外殼。“Dir”命令列出當(dāng)前目錄中的所有文件,并將結(jié)果返回給用戶。當(dāng)然,這是只是一個(gè)簡(jiǎn)單的例子,攻擊者可以執(zhí)行更復(fù)雜的命令以達(dá)到刪除、運(yùn)行或修改Web服務(wù)器上數(shù)據(jù)的目的。


        圖1是IIS目錄權(quán)限的配置的截屏。最佳做法是只給包含需要執(zhí)行的服務(wù)端應(yīng)用的文件夾設(shè)置可執(zhí)行的權(quán)限,而不是包含可被攻擊者利用的軟件的文件夾,例如包含“cmd.exe”或者其他內(nèi)置的操作系統(tǒng)命令。


    中文字幕欧美日韩| 国产精品无码av在线播放 | 国产高清中文欧美| 好硬~好爽~别进去~动态图, 69式真人无码视频免| 中文字幕热久久久久久久| 野花在线无码视频在线播放 | 中文字幕乱码免费视频| 熟妇人妻中文字幕无码老熟妇| 欧美日韩中文国产va另类| 欧美 亚洲 有码中文字幕| 99国产精品无码| 无码人妻久久久一区二区三区 | 中文字幕无码久久久| 日韩中文字幕电影| 亚洲av无码成人精品国产| 久久久久亚洲av无码专区 | 国产精品99无码一区二区| 亚洲精品无码鲁网中文电影| 中文字幕亚洲一区| 亚洲国产人成中文幕一级二级| 中文字幕久久精品无码| 亚洲中文字幕AV在天堂| 中文字幕AV影片在线手机播放| 国模GOGO无码人体啪啪 | 国产成人无码A区在线观看视频 | 无码AV片在线观看免费| 中文字幕无码乱人伦| 中文字幕日本高清| (愛妃視頻)国产无码中文字幕| 美丽姑娘免费观看在线观看中文版| 中文亚洲AV片不卡在线观看| 伊人久久大香线蕉无码麻豆| 亚洲毛片av日韩av无码| 中文字幕av无码专区第一页| 中文字幕丰满乱孑伦无码专区| 制服丝袜人妻中文字幕在线| 午夜不卡无码中文字幕影院| 美丽姑娘免费观看在线观看中文版| 中文字幕亚洲综合久久| 亚洲精品无码AV中文字幕电影网站| 最近2019年中文字幕一页|