- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
课程编写
类别
内容
实验课题名称
目录穿越漏洞攻击
实验目的与要求
1.了解目录穿越漏洞攻击的方式
2.掌握目录穿越漏洞攻击防范方法
实验环境
VPC1(虚拟PC〕
Windowsserver2003
VPC1连接要求
PC网络接口,本地连接与实验网络直连
软件描述
1、学生机要求安装java环境
2、vpc安装windwos系统
实验环境描述
学生机与实验室网络直连;
VPC1与实验室网络直连;
学生机与VPC1物理链路连通;
预备知识
目录穿越〔DirectoryTraversal〕攻击是黑客能够在Web应用程序所在的根目录以外的文件夹上,任意地存取被限制的文件夹、执行命令或查找数据。目录穿越攻击,也有人称为PathTraversal攻击。
效劳器的根本功能是提供文件给客户端的浏览器使用,例如静态的HTML、图片文件,动态的ASP、PHP和JSP文件。当浏览器向效劳器请求动态网页时,效劳器会先执行这个动态网页,然后将执行的结果发送给浏览器。
为了防止使用者存取到效劳器上未经许可的文件,效劳器提供两个平安机制:
(1)根目录;
(2)文件存取权限。
效劳器限制使用者只能存取Web应用程序所在的根目录,以及根目录下的子目录中的文件。要进一步限制使用者只能存取根目录中的特定文件时,可以使用文件存取权限限制。网站的管理员决定使用者可以查找、执行或存取哪些文件。
这些平安措施是为了防止黑客执行可执行文件,如Windows系统上的cmd.exe文件,以及防止黑客存取重要的文件,如UNIX系统上的passwd密码文件。
但是黑客可以使用目录穿越攻击,来查找、执行或存取Web应用程序所在的根目录以外的文件夹。如果目录穿越攻击成功,黑客就可以执行破坏性的命令来攻击网站。
实验内容
1.了解目录穿越漏洞攻击的方式
2.掌握目录穿越漏洞攻击防范方法
实验步骤
学生单击实验拓扑按钮,进入实验场景,进入目标主机,〔第一次启动目标主机,还需要安装java空间〕,如下图:
2.翻开虚拟机,输入用户名和密码,用户为Adminsitrator密码为123456
3.翻开浏览器,输入://localhost:8080/example_code/如图:
4.找到“(11)目录穿越漏洞攻击(DirectoryTraversal)”项,并点击翻开。
5.如何攻击
目录穿越攻击可能发生在Web应用程序上,也可能发生在Web效劳器上。在Web应用程序上发生的目录穿越攻击,是因为Web应用程序要求使用者输入文件名。例如将使用者的账号作为保存文件的名称,当使用者输入账号后,程序会立即查找并翻开指定用户名为文件名的文件。
请参考ex11-1.php:
源码地址在:C:\xammp\htdocs\example_code\source\code11下
ex11-1.php文件会读取一个文件名称,这个文件名称由URL参数file所提供。readfile函数会输出文件的内容,@操作符用来屏蔽错误信息。
将这个文件名称与目录字符串“home/users/”进行结合后,就是在Web应用程序所在的根目录下的文件路径。
Web应用程序所在的根目录是:
C:\xampp\htdocs\example_code\source\code11
假设使用者输入的文件名称是data.txt,那么data.txt文件的完整路径是:
C:\xampp\htdocs\example_code\source\code11\home\users\data.txt
data.txt文件的内容如下:(详细请查看:C:\xampp\htdocs\example_code\source\code11\home\users\下的data.txt文件)
目录穿越攻击
DirectorvTraversalAttack
现在我们点击“攻击1”你将会看会看到以下图显示结果:
6.开始攻击
刚刚是正常的输入文件名称,现在要开始执行目录穿越攻击。点击“攻击2”结果如图
在表示文件系统的字符串中,一个点符号“.”表示相同的目录,两个点符号“..”表示上一层的目录。
图发动目录穿越攻击
因此上述的地址:
://localhost:8080/example_code/source/code11/ex11-1.php?file=../../....//../apache/logs/access.log
每一个“../”记
您可能关注的文档
最近下载
- 高标准农田项目施工部项目管理班子的人员岗位职责工.docx VIP
- 电气二次培训基地继电保护试题库填空题 .pdf VIP
- DeepSeek+AI大模型赋能智能制造数字化工厂供应链大数据解决方案.pptx VIP
- JEDEC JESD85-2001Methods fo 国外国际规范.pdf VIP
- 免疫治疗-(精品课件).ppt VIP
- 赛迪:中国大数据区域发展水平评估报告.docx VIP
- 全国灌溉水有效利用系数测算分析技术指导细则(2024修订版)知识培训.pptx VIP
- 生物化学与基础分子生物学实验智慧树知到课后章节答案2023年下中山大学.docx VIP
- 中考词汇1600分类速记表 (1)(1)(1).pdf VIP
- 全季酒店--香氛设备布点原则.pdf VIP
文档评论(0)