ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:157.64KB ,
资源ID:17257816      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17257816.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(实验08 Web漏洞扫描Word文档格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

实验08 Web漏洞扫描Word文档格式.docx

1、应当说,无论对内还是对外,漏洞扫描都有益处。漏洞扫描可以找出安全缺陷,通过对系统实施测试找出其弱点。这一点许多人都重视,但许多单位仅仅将漏洞扫描看作是一个总体安全审计的局部而已,其表现就是一年内仅进行一两次漏洞扫描。这其中的风险极大,因为网络是一个动态变化的实体,特别是一些程序经常需要更新,一些新的软件可能经常需要安装到服务器上,这可能会给造成新的安全威胁。新的漏洞和程序缺陷几乎每天都在被发现。所以对于任何一个单位而言,应当经常进行漏洞扫描,应当将其作为一项常规的安全分析计划的重要部分。漏洞扫描技术的原理是:1.通过端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞

2、扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在。2.通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。7.1 Web漏洞扫描7.1.1 背景描述WEB服务器也称为WWW(WORLD WIDE WEB)服务器,主要功能是提供网上信息浏览服务。 WWW 是 Internet 的多媒体信息查询工具,是 Internet 上近年才发展起来的服务,也是发展最快和目前用的最广泛的服务。正是因为有了WWW工具,才使得近年来 Internet 迅速发展,且用户数量飞速增长。随着web应用的日益增多,如电子商务,交流

3、论坛,公司网站等等都使用web作为应用的平台,如何保证web应用的安全性也成为当前日益重要、必须解决的问题。由于网络技术的飞速发展,网络规模迅猛增长,据Netcraft公布的2010年2月份的全球Web服务器使用情况调查报告显示:目前全球web服务器的数量超过了2亿个,并且数量还在持续增长:2010年2月期间Apache主机名称数量增长了1600万个,排在增长趋势的第一位,增长第二位的是微软的Web服务器,主机名称增长数量为1100万个。迅猛增加的web服务器,导致新的系统漏洞不断增加。另据瑞典互联网监测机构Pingdom2010年7月份发布的全球20大互联网国家排行数据显示:全球互联网用户数

4、量已经达到了18亿,其中中国互联网用户数量为达到了4.2亿。许多互联网用户出于好奇或别有用心,针对web服务器漏洞,不停的窥视网上资源。由此导致的web安全事件数不胜数,web服务器安全的严峻形势迫使人们不得不严阵以待。7.1.2 工作原理Web漏洞扫描方法主要有两类:信息获取和模拟攻击。信息获取就是通过与目标主机TCP/IP的Http服务端口发送连接请求,记录目标主机的应答。通过目标主机应答信息中状态码和返回数据与Http协议相关状态码和预定义返回信息做匹配,如果匹配条件则视为漏洞存在。模拟攻击就是通过使用模拟黑客攻击的方法,对目标主机Web系统进行攻击性的安全漏洞扫描,比如认证与授权攻击、

5、支持文件攻击、包含文件攻击、SQL注入攻击和利用编码技术攻击等对目标系统可能存在的已知漏洞进行逐项进行检查,从而发现系统的漏洞。远程字典攻击也是漏洞扫描中模拟攻击的一种,其原理与其他攻击相差较大,若攻击成功,可以直接得到登陆目标主机系统的用户名和口令。目前WEB服务器存在的主要漏洞有:1物理路径泄露:物理路径泄露一般是由于WEB服务器处理用户请求出错导致的,如通过提交一个超长的请求,或者是某个精心构造的特殊请求,或是请求一个WEB服务器上不存在的文件。这些请求都有一个共同特点,那就是被请求的文件肯定属于CGI脚本,而不是静态HTML页面。还有一种情况,就是WEB服务器的某些显示环境变量的程序错

6、误的输出了WEB服务器的物理路径,这应该算是设计上的问题。2CGI源代码泄露:CGI源代码泄露的原因比较多,例如大小写,编码解码,附加特殊字符或精心构造的特殊请求等都可能导致CGI源代码泄露。3目录遍历:目录遍历对于WEB服务器来说并不多见,通过对任意目录附加“./”,或者是在有特殊意义的目录附加“./”,或者是附加“./”的一些变形,如“.”或“./”甚至其编码,都可能导致目录遍历。前一种情况并不多见,但是后面的几种情况就常见得多,如IIS二次解码漏洞和UNICODE解码漏洞都可以看作是变形后的编码。4执行任意命令:执行任意命令即执行任意操作系统命令,主要包括两种情况。一是通过遍历目录,如前

7、面提到的二次解码和UNICODE解码漏洞,来执行系统命令。另外一种就是WEB服务器把用户提交的请求作为SSI指令解析,因此导致执行任意命令。5缓冲区溢出:缓冲区溢出漏洞是WEB服务器没有对用户提交的超长请求没有进行合适的处理,这种请求可能包括超长URL,超长HTTP Header域,或者是其它超长的数据。这种漏洞可能导致执行任意命令或者是拒绝服务,这一般取决于构造的数据。6拒绝服务:拒绝服务产生的原因多种多样,主要包括超长URL,特殊目录,超长HTTP Header域,畸形HTTP Header域或者是DOS设备文件等。由于WEB服务器在处理这些特殊请求时不知所措或者是处理方式不当,因此出错终

8、止或挂起。7条件竞争:这里的条件竞争主要针对一些管理服务器而言,这类服务器一般是以system或root身份运行的。当它们需要使用一些临时文件,而在对这些文件进行写操作之前,却没有对文件的属性进行检查,一般可能导致重要系统文件被重写,甚至获得系统控制权。8跨站脚本执行漏洞:由于网页可以包含由服务器生成的、并且由客户机浏览器解释的文本和HTML标记。如果不可信的内容被引入到动态页面中,则无论是网站还是客户机都没有足够的信息识别这种情况并采取保护措施。攻击者如果知道某一网站上的应用程序接收跨站点脚本的提交,他就可以在网上上提交可以完成攻击的脚本,如JavaScript、VBScript、Activ

9、eX、HTML或Flash等内容,普通用户一旦点击了网页上这些攻击者提交的脚本,那么就会在用户客户机上执行,完成从截获帐户、更改用户设置、窃取和篡改cookie到虚假广告在内的种种攻击行为。9SQL注入:对于和后台数据库产生交互的网页,如果没有对用户输入数据的合法性进行全面的判断,就会使应用程序存在安全隐患。用户可以在可以提交正常数据的URL或者表单输入框中提交一段精心构造的数据库查询代码,使后台应用执行攻击着的SQL代码,攻击者根据程序返回的结果,获得某些他想得知的敏感数据,如管理员密码,保密商业资料等。Web漏洞扫描程序可以在帮助人们造就安全的Web站点上助一臂之力,也就是说在黑客入侵之前

10、,先检测一下系统中的漏洞,巩固web服务器的安全。如下是典型的十个Web漏洞扫描程序。1. Nikto。这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)执行彻底的测试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。Nikto可以在尽可能短的周期内测试Web服务器,这在其日志文件中相当明显。不过,并非每一次检查都可以找出一个安全问题,虽然多数情况下是这样的。有一些项目是仅提供信息(“info only” )类型的检查,这种检查可以查找一些并不存在安全漏洞的项目,

11、不过Web管理员或安全工程师们并不知道。这些项目通常都可以恰当地标记出来,为人们省去不少麻烦。2. Paros proxy。这是一个对Web应用程序的漏洞执行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。它支持动态地编辑/查看HTTP/HTTPS,从而改动 cookies和表单字段等项目。它包括一个Web通信记录程序,Web圈套程序(spider),hash 计算器,还有一个可以测试常见的Web应用程序攻击(如SQL注入式攻击和跨站脚本攻击)的扫描器。3. WebScarab。它可以分析运用HTTP和HTTPS协议执行通信的应用程序,WebScarab可以用

12、最基本地形式记录它观察的会话,并允许操作人员以各种方式观查会话。如果要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarabi就可以满足这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。4. WebInspect。这是一款强大的Web应用程序扫描程序。SPI Dynamics的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞。它还可以检查一个Web服务器能不能正确配置,并会尝试一些常见的Web攻击,如参数注入、跨站脚本、目录遍历攻击(directory traversal)等等。5. Whisker/libwhis

13、ker。Libwhisker是一个Perla模块,适合于HTTP测试。它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。Whisker是一个运用 libwhisker的扫描程序。6. Burpsuite。这是一个可以用于攻击Web应用程序的集成平台。Burp套件允许一个攻击者将人工的和自动的技能结合起来,以列举、分析、攻击Web应用程序,或运用这些程序的漏洞。各种各样的burp工具协同工作,共享信息,并允许将一种工具发觉的漏洞形成另外一种工具的基础。7. Wikto。可以说这是一个Web服务器评估工具,它可以检查Web服务器中的漏洞,并提供与Nikto一样的很多功能

14、,但增加了许多有趣的功能部分,如后端miner和紧密的Google集成。它为MS.NET环境编写,但用户须要注册才能下载其二进制文件和源代码。8. Acunetix Web Vulnerability Scanner。这是一款商业级的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够建立专业级的Web站点安全审核报告。9. Watchfire AppScan。这也是一款商业类的Web漏洞扫描程序。AppScan在应用程序的整个开发周期都提供安全测试,从而测试简化了部件测试和开发早期的安全保证。

15、它可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。10. N-Stealth。N-Stealth是一款商业级的Web服务器安全扫描程序。它比一些免费的Web扫描程序,如Whisker/libwhisker、Nikto等的升级频率更高,据称其含有“30000个漏洞和漏洞程序”以及“每天增加大量的漏洞检查”。此外,实际上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 扫描部件。N-Stealth主要为Windows平台提供扫描,但并不提供源代

16、码。防御策略。由于Web的作用和特殊情况,web的安全管理一直是业界面临的难题。针对其安全管理,业界也提出了许多参考意见,如下是一些安全防御建议:1及时更新补丁程序;2合理配置web服务器安全策略;3合理配置用户的权限;4加强脚本安全的管理;7.1.3 实验列表实验序号实验名称实验一利用Jsky扫描web漏洞【实验一】利用Jsky扫描web漏洞【实验分析】实验目的: 掌握漏洞扫描的基本概念 掌握漏洞扫描的工作原理 掌握Web应用程序扫描的程序场景描述:图7-1-1 web漏洞扫描实验拓扑图本实验可以在两台虚拟机环境下完成,如图7-1-1所示,从扫描端对web服务器进行扫描。两机的IP地址和角色

17、如表7-1-1所示。IP地址角色与任务A192.168.138.139Web服务器B192.168.138.32扫描端表7-1-1 IP地址和角色实验工具:JSKY扫描工具【实验步骤】1运行JSKY.exe攻击软件,点击FileNew Scan,新建一个“new scan” (图7-1-2)图7-1-2 新建一个扫描2输入指定的WEB服务器地址(192.168.138.139),并点下一步(图7-1-3)图7-1-3 输入扫描web服务器地址3在Spider Options中选择路径,其他为默认,并点击下一步(图7-1-4)图7-1-4 选择路径4在Scan Profiles中选择all,并点

18、击下一步(图7-1-5)图7-1-5 选择all5在Others configuration中使用默认配置,点击下一步(图7-1-6)图7-1-6 使用默认配置6开始对WEB服务器进行漏洞扫。运行一段时间后,可以扫描到WEB中所存在的漏洞。7再点击“File”“New Scan”新建一个“new scan”,在Scan中URL输入:http:/192.168.138. 139/sql_inject(图7-1-7)图7-1-7 新建一个“new scan”9在Spider Options中选择路径,其他为默认,并点击下一步(图7-1-8)10在Scan Profiles中选择all,并点击下一步(图7-1-9)11在Others configuration中使用默认配置,下一步(图7-1-10)图7-1-8 选择路径图7-1-9 选择all图7-1-10 使用默认配置12点击“开始”运行软件。从扫描的结果中选择“sql_inject”右击“Expand all”,详细查看扫描结果;13点击停止,可以从扫描到的信息中查到的WEB中的相关漏洞等,可以根据这些漏洞对WEB进行攻击。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1