- 1、本文档共55页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
漏洞利用综合
漏洞利用综合
1
课程简介
本课程主要讲解了目录遍历、任意文件读取和下载、越权访问、命令
执行、心脏出血等其他常见漏洞的综合利用。
课程目录
目录遍历
任意文件读取和下载
越权访问
命令执行
心脏出血
Padding Oracle Attack
总结
目录遍历
概念
许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多
会用到提交的参数来指明文件名,形如:
/getfile=image.jgp
当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动
添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回
给访问者。
由于文件名可以任意更改而服务器支持“~/” ,“/..”等特殊符号的目
录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文
件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞
目录遍历
在搜索引擎里面搜索“Index of”。
课程目录
目录遍历
任意文件读取和下载
越权访问
命令执行
心脏出血
总结
任意文件读取和下载
漏洞发现
任意文件读取和下载漏洞的发现,主要是对Web应用程序的文件读取
交互的功能块,进行检测,面对这样的读取方式:
“/test/downfile.jsp?filename=cimer.pdf”
我们可以使用 “../”来作试探,比如提交Url:
“getfile=/cimer/cimer/*53.pdf”,而系统在解析是
“d://site/test/pdf/cimer/cimer/../../*53.pdf”,通过“../”跳转目录
“/cimer” ,即“d://site/test/pdf/*53.pdf”,返回了读取文件的正常的
页面。
任意文件读取和下载
漏洞发现
任意文件读取和下载漏洞隐藏一般在文件读取或者展示图片功能块这
样的通过参数提交上来的文件名,从这可以看出来过滤交互数据是完
全有必要的。恶意攻击者当然后会利用对文件的读取权限进行跨越目
录访问,比如访问一些受控制的文件,“../../../../../../../etc/ passwd“或
者”../../../../boot.ini“
任意文件读取和下载
绕过
路径遍历漏洞是很常见的,在Web应用程序编写过程,会有意识的对
传递过来的参数进行过滤或者直接删除,存在风险的过滤方式,一般
可以采用如下方式进行突破:
加密参数传递的数据;在Web应用程序对文件名进行加密之后再
提交,比如:“downfile.jsp?filename= ZmFuLnBkZg- “,在参数
filename用的是Base64加密,而攻击者要想绕过,只需简单的将文
件名加密后再附加提交即可。所以说,采用一些有规律或者轻易
能识别的加密方式,也是存在风险的。
编码绕过,尝试使用不同的编码转换进行过滤性的绕过,比如Url
编码,通过对参数进行Url编码提交,“downfile.jsp?filename=
%66%61%6E%2E%70%64%66“来绕过。
任意文件读取和下载
绕过
任意文件读取和下载漏洞是很常见的,在Web应用
文档评论(0)