网络空间安全导论第五章 应用安全(综合版).pptxVIP

网络空间安全导论第五章 应用安全(综合版).pptx

  1. 1、本文档共58页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1第五讲 应用安全综合版 应用安全密码学及应用系统安全网络安全应用安全数学(代数、数论、概率统计、组合数学、博弈论)网络空间安全基础理论计算机理论控制论信息论系统论...网络与系统层之上承载着直接提供服务功能的各种互联网应用。目前,针对应用系统的攻击方法多种多样。数据库安全Web应用安全恶意代码中间件安全2 3第五讲 应用安全web应用安全概述常见Web应用安全漏洞恶意代码中间件安全数据库安全 4应用安全概述两层模型和三层模型客户机用户界面 应用逻辑服务器数据库服务器SQL语言客户机用户界面应用服务器应用逻辑SQL语言数据库服务器数据库自定义协议两层模型三层模型 5应用安全概述三层结构中,用户使用标准的浏览器(如IE)通过Internet和http协议访问服务方提供的Web应用服务器,Web应用服务器分析用户浏览器提出的请求,如果是页面请求,则直接用http协议向用户返回要浏览的页面。如果有数据库查询操作的请求,则将这个需求传递给服务器和数据库之间的中间件,由中间件再向数据库系统提出操作请求,得到结果后再返回给Web应用服务器,Web应用服务器把数据库操作的结果形成html页面,再返回给浏览器。 6应用安全概述采用三层结构应用系统企业越来越多,应用越来越广泛,随之而来的针对应用安全的威胁日益凸显,攻击者会利用Web应用系统、中间件或数据库漏洞进行攻击:得到Web应用服务器或数据库服务器的控制权限篡改网页内容窃取重要内部数据网页中植入恶意代码,控制应用系统并给访问者带来侵害…… 7第五讲 应用安全web应用安全概述常见Web应用安全漏洞恶意代码中间件安全数据库安全 8常见Web应用安全漏洞-文件上传漏洞(1)文件上传漏洞及危害一些文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过Web访问的目录上传任意PHP文件,并能够将这些文件传递给PHP解释器,从而可在远程服务器上执行任意PHP脚本。利用这类漏洞,攻击者可以将病毒、木马、Webshell、其他恶意脚本上传到服务器,为后续攻击提供便利。上传文件是病毒或者木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行;上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器;上传文件是其他恶意脚本时,攻击者可直接执行脚本进行攻击;上传文件是恶意图片时,图片中可能包含了脚本,加载或者点击这些图片时脚本会悄无声息的执行;上传文件是伪装成正常后缀的恶意脚本时,攻击者可借助本地文件包含漏洞(Local File Include)执行该文件。如将bad.php文件改名为bad.doc上传到服务器,再通过PHP的include,include_once,require,require_once等函数包含执行。 9常见Web应用安全漏洞-文件上传漏洞(2)文件上传攻击实例 10常见Web应用安全漏洞-文件上传漏洞(2)文件上传攻击实例创建一个 PHP 一句话木马,文件后缀为 php,代码如下:?php @eval($_POST[dmc]);? //dmc 为变量,作用类似于连接的密码,可以自定义,把一句话木马进行上传,发现可以直接上传成功。使用“中国菜刀”连接一句话木马。在菜刀中点击右键,添加,打开添加 SHELL 的对话框。在地址栏输入刚才上传的 PHP 一句话木马地址 00/dvwa/hackable/uploads/shell.php,后面的文本框中填写刚才设置的变量 dmc,点击添加。 11常见Web应用安全漏洞-文件上传漏洞(2)文件上传攻击实例双击添加的 Shell 连接,可以管理目标服务器的整个硬盘数据,包括文件上传和下载;右键点击 Shell 连接,点击 虚拟终端,打开命令执行环境,可以在目标服务器上执行命令/weixinarticle/details12常见Web应用安全漏洞-文件上传漏洞(3)造成恶意文件上传的原因1)文件上传时检查不严一些应用在文件上传时根本没有进行文件格式检查,导致攻击者可以直接上传恶意文件。一些应用仅仅在客户端进行了检查,而在专业的攻击者眼里几乎所有的客户端检查都等于没有检查,攻击者可以通过NC,Fiddler等断点上传工具轻松绕过客户端的检查。一些应用虽然在服务器端进行了黑名单检查,但是却可能忽略了大小写。2)文件上传后修改文件名时处理不当一些应用在服务器端进行了完整的黑名单和白名单过滤,在修改已上传文件文件名时却百密一疏,允许用户修改文件后缀。3)使用第三方插件时引入好多应用都引用了带有文件上传功能的第三方插件,这些插件的文件上传功能实现上可能有漏洞,攻击者可通过这些漏洞进行文件上传攻击。 13常见Web应用安全漏洞-文件上传漏洞(4)文件上传漏洞防御

文档评论(0)

t_github + 关注
实名认证
文档贡献者

计算机研究者

1亿VIP精品文档

相关文档