基于http协议安全攻防技术格式

基于http协议安全攻防技术格式

ID:47878126

大小:666.20 KB

页数:16页

时间:2019-11-17

基于http协议安全攻防技术格式_第1页
基于http协议安全攻防技术格式_第2页
基于http协议安全攻防技术格式_第3页
基于http协议安全攻防技术格式_第4页
基于http协议安全攻防技术格式_第5页
资源描述:

《基于http协议安全攻防技术格式》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、Web安全攻防实验【实验原理】一、WEB攻击的常用方式(1)下载数据丿牟rh于现有的很多网站都采用了使用整站程序的搭建方式,因此导致黑客可以很容易的知道该程序的默认数据库路径,从而对网站最核心的数据库进行下载然后述行本地的破解,从而达到入侵的目的。(2)上传漏洞最典型的莫过于动易2006整站系统,由于Win2003存在着一个文件解析路径的漏动,即当文件夹名为类似xxx.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在11S中被当做ASP程序來执行。而动易2006整站系统在注册用户时,会默认的为该用八生成-个

2、以该用八名为文件名的日录,因此黑客可以通过利用Win2003文件解析路径的漏洞,來上传文件从而达到入侵的目的。(3)SQL注入网站在通过脚本调用数据库时,由于对调用语句的过滤不严格,导致黑客可以通过构造特殊语句來访问数据库,从而得到网站的重要信息,比如:管理员账号、管理员密码等。(4)旁注rh于目标站点不存在漏洞,所以黑客会对与目标站点同一个主机或同一网段的站点进行入侵,入侵成功Z后再对目标站点进行渗透,从而达到入侵目标站点的目的。二、攻击过程中运用的知识(1)MD5MD5的全称是Message-DigestAlgorithm5(信息■摘要算法),MD5

3、以512位分组來处理输入的信息,且每一分组乂被划分为16个32位子分组,经过一系列的处理后,算法的输出rhl川个32位分组组成,将这四个32位分组级联后将牛成一个128位散列值。在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度⑻tsLength)将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,

4、现在的信息字节长度=N*512+448+64=(N+l)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的耍求。MD5的典型应用是对一段信息(Message)产牛信息摘^(Message-Digest),以防止被篡改。MD5还广泛用于加密和解密技术上。比如在UNIX系统中用户的密码就是以MD5(或其它类似的算法)经加密后存储在文件系统中。(2)ASP木马ASP编写的网站程序。它和其它ASP程序没有本质区别,只耍是能运行ASP的空间就能运行它,这种性质使得ASP木马非常不易被发觉。ASP木马入侵原理为:先将木马上传到目标空间,

5、然后直接在客户端浏览器里面运行木马,接着就可以进行文件修改、目录删除等等具有破坏性的工作。ASP木马本身就是个ASP文件。所以很关键的一点是限制ASP文件的上传。一般ASP网站本身就冇文件上传功能,并FL默认是限制了ASP文件的上传,不过黑客能够想方设法上传它们的木马文件。三、防御过程中运用的知识(1)用户权限、文件夹权限(2)IIS设置【实验环境】图5.2.4-1实验的网络拓扑如图5.2.4-1所示。WEB攻防屮的WEB主机可以是互联网的WEB服务器,也可以是木地局域网的服务器。实验过程中建议学生使用我们提供的虚拟机测试平台。【实验步2一、攻击实验(一

6、)扫描主机首先得到主机的IP地址,对主机进行常用端口扫描。查看主机开放了那些服务,例如ftp,Web,Sql等服务。再针对不同服务的漏洞,对其进行攻击。常用的扫描工具如X-scano使用X-scan对主机进行扫描。从如图5.2.4-2所示的扫描结果可以看到,远程主机开放8()端口,80端口为WEB服务。图5.2.4-2或者直接访问主机的Web页面,寻找漏洞点。例如当网站采用常见开源BBS,则可利用BBS的公开漏洞进行测试和学习。(二)扫描漏洞尝试默认数据库下载(http://实验台IP/page6/d“ta/dvbbs6),如图5.2.4-3所示。图5.

7、2.4・3如果BBS管理员采用默认的数据库存放位置,则很容易被攻击者获得,从而得到系统所有用户的用户名信息。扌H描得到的漏洞通常为:默认用户与密码;默认的数据库位置,例如:data/dvbbs6.mdb;BBS漏洞。(三)破解口令数据丿牟屮保存了用户名与密码,但密码是经过md5算法加密的,所以我们需要使用md5反向破解软件,或者通过网站查询的形式。得到最终的管理员的真实密码。在地址栏中输入http://实验台IP/Page6/tongji.asp?orders=2&N=10%2()uscrpassWord,(注意逗号)显示2个用户的密码,被MD5进行了加

8、密,如图5.244所示。document•write匚]');document.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。