web服务攻击痕迹.docVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
web服务攻击痕迹

web服务攻击痕迹 作者:不详  来源于:不详  发布时间:2005-5-29 9:16:14 web站点默认80为服务端口,关于它的各种安全问题不断的发布出来,这些漏洞中一些甚至允许攻击者获得系统管理员的权限进入站点内部,以下是Zenomorph对一些80端口攻击方式的痕迹的研究,和告诉你怎样从日志记录中发现问题。 详细描述   下面部分通过一些列子,展示对web服务器和其上的应用程序普遍的攻击,和其留下的痕迹,这些列子仅仅是代表了主要的攻击方式,并没有列出所有的攻击形式,这部分将详细描述每种攻击的作用,和其怎样利用这些漏洞进行攻击。   (1). .. 和 ... 请求   这些攻击痕迹是非常普遍的用于web应用程序和web服务器,它用于允许攻击者或者蠕虫病毒程序改变web服务器的路径,获得访问非公开的区域。大多数的CGI程序漏洞含有这些..请求。   Example:   http://host/cgi-bin/lame.cgi?file ../../../../etc/motd   这个列子展示了攻击者请求mosd这个文件,如果攻击者有能力突破web服务器根目录,那么可以获得更多的信息,并进一步的获得特权。 (2)%20 请求   %20是表示空格的16进制数值,虽然这个并不代表你能够利用什么,但是在你浏览日志的时候会发现它,一些web服务器上运行的应用程序中这个字符可能会被有效的执行,所以,你应该仔细的查看日志。另一方面,这个请求有时可以帮助执行一些命令。   Example:   http://host/cgi-bin/lame.cgi?page ls%20-al│   这个列子展示了攻击者执行了一个unix的命令,列出请求的整个目录的文件,导致攻击者访问你系统中重要的文件,帮助他进一步取得特权提供条件。   (3)%00 请求 %00表示16进制的空字节,他能够用于愚弄web应用程序,并请求不同类型的文件。   Examples:   http://host/cgi-bin/lame.cgi?page index.html   这可能是个有效的请求在这个机子上,如果攻击者注意到这个请求动作成功,他会进一步寻找这个cgi程序的问题。   http://host/cgi-bin/lame.cgi?page ../../../../etc/motd   也许这个cgi程序不接受这个请求,原因在于它要检查这个请求文件的后缀名,如:html.shtml或者其他类型的文件。大多数的程序会告诉你所请求的文件类型无效,这个时候它会告诉攻击者请求的文件必须是一某个字符后缀的文件类型,这样,攻击者可以获得系统的路径,文件名,导致在你的系统获得更多的敏感信息   http://host/cgi-bin/lame.cgi?page ../../../../etc/motd%00html   注意这个请求,它将骗取cgi程序认为这个文件是个确定的可接受的文件类型,一些应用程序由于愚蠢的检查有效的请求文件,这是攻击者常用的方法。 (4)│ 请求 这是个管道字符,在unix系统用于帮助在一个请求中同时执行多个系统命令。   Example:   # cat access_log│ grep -i ..   (这个命令将显示日志中的“..“请求,常用于发现攻击者和蠕虫攻击)   常可以看到有很多web应用程序用这个字符,这也导致IDS日志中错误的报警。   在你的程序仔细的检查中,这样是有好处的,可以降低错误的警报在入侵检测系统中。   下面给出一些列子:   http://host/cgi-bin/lame.cgi?page ../../../../bin/ls│   这个请求命令执行,下面是一些变化的列子   http://host/cgi-bin/lame.cgi?page ../../../../bin/ls%20-al%20/etc│   这个请求在unix系统中列出/etc目录的所有文件   http://host/cgi-bin/lame.cgi?page cat%20access_log│grep%20-i%20lame   这个请求cat命令的执行并且grep命令也将执行,查询出”lame 5 ; 请求   在unix系统,这个字符允许多个命令在一行执行   Example:   # id;uname -a   (执行id命令后,紧跟着执行uname命令)   一些web程序用这个字符,可能导致在你的IDS日志中失败的警告,你应该仔细的检查你的web程序,让你的IDS警报失败的几率降低。   (6) 请求 应该检查你的日志记录中这两个字符,众多的原因中,首要的一个是这个字

文档评论(0)

liudao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档