本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。
在互联网中,WEB(网站)服务数量庞大,且易存在安全漏洞,是渗透测试前期攻击的不二之选
OWASP TOP 10::这是每年的一份关于web应用的十大威胁安全报告,会在经过安全专家的测验之后确定十大类对当前web应用威胁最大和被应用最广的漏洞,同时也会对其进行详细的分析威胁所在。
DVWA是 OWASP 官方编写的PHP网站,包含了各种网站常见漏洞,可以学习攻击及修复方式
DVWA搭建步骤:
DVWA源码 - 按照下面的步骤修改过
我这里因为我的桌面没有快捷方式,就直接来到安装目标启动软件了,之后可自行创建快捷方式
注意:这里的浏览器访问路径是根据,你刚才对DVWA-master文件重命名后的文件名决定的,如果刚才没有重命名默认的文件名是DVWA-master,那这里浏览器访问时就填:http://127.0.0.1/DVWA-master/setup.php
点击创建数据库
第5步做完之后就会自动跳转到数据库的登录页面,然后输入账号密码即可(如果没有自动跳转就手动输入,如果还是不行就检查第4步的账号密码有没有写错)
一般岀现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标P,提交后后台会对该P地址进行一次png测试并返回测试结果。而如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交恶意命令,让后台进行执行,从而获得后台服务器权限。
whoami # 查看当前用户名
ipconfig # 查看网卡信息
shutdown -s -t 0 # 关机,-s 关机 -t 设置定时器 0表示0秒
shutdown -a # 取消一切定时
net user username password /add # 增加一个用户名为 username密码为 password的新用户
type 文件名.扩展名 # 查看 filename文件内容
实现步骤如下:
可以测试一下网站的漏洞:
127.0.0.1&whoami # 获取网站主机的名称 (可以自行换成其他连接符和windos命令,多尝试才能学到知识)
可以在cmd命令行验证
127.0.0.1&shutdown -s # 将网站主机关机
这个网站为啥会有这种漏洞?我们可以查看网站的源代码分析原因
代码漏洞解析:
{$cmd}
";
}
?>
如何防御这种命令执行的漏洞?防御命令执行的最高效的方法,就是过滤命令连接符
渗透测试解决方法:
DVWA mediun防御中过滤了&&和;但并不会影响其他符号正常使用
实现步骤如下:
回到网站把安全等级调到中级
其他步骤和前面的一样就不写了
代码解读:
'',
';' => '',
);
// 删除阵列中($substitutions)匹配的任何字符(黑名单)
$target = str_replace( array_keys( $substitutions ), $substitutions, $target );
// 确定操作系统并执行ping命令
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
// Windows
$cmd = shell_exec( 'ping' . $target );
}
else {
// *nix
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
// Feedback for the end user
echo "{$cmd}
";
}
?>
把代码改成上面这样最终的命令执行效果是这样 ,比如黑客输入:
127.0.0.1&&shutdown -s 经过上面代码处理后就变成:127.0.0.1shutdown -s
最后网站执行:ping 127.0.0.1shutdown -s 肯定是执行不了的没有这样的命令,这样就能防御命令执行攻击,不过这里的防御等级是中级那肯定是不完善还是有漏洞的。
可以自行测试一下如:
127.0.0.1&&ipconfig # 这样执行不成功,但是我改成一个&或其他没有被过滤的连接符就不影响
127.0.0.1&ipconfig # 可以执行成功,查看网卡信息
实现步骤如下:
回到网站把安全等级调到高级
其他步骤和前面的一样就不写了
代码解析:
这里需要注意的是现在的等级还是高级,说明还是有漏洞的,比如下面的'| ' 这里|后面有个空格,很多开发者都有个问题,不小心或个人的代码编写习惯会在代码后面多敲一个空格,这里只能匹配:| 空格 如果没有空格是过滤不掉的,可以自行测试。
'',
';' => '',
'| ' => '',
'-' => '',
'$' => '',
'(' => '',
')' => '',
'`' => '',
'||' => '',
);
// Remove any of the characters in the array (blacklist).
$target = str_replace( array_keys( $substitutions ), $substitutions, $target );
// Determine OS and execute the ping command.
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
// Windows
$cmd = shell_exec( 'ping ' . $target );
}
else {
// *nix
$cmd = shell_exec( 'ping -c 4 ' . $target );
}
// Feedback for the end user
echo "{$cmd}
";
}
?>
可以自行测试一下如:
127.0.0.1| ipconfig # 有空格的情况
127.0.0.1|ipconfig # 没有空格的情况
实现步骤如下:
回到网站把安全等级调到最高级
其他步骤和前面的一样就不写了
代码解析:
有些用户为了转义特殊字符可能会加上反斜杠“\”
impossible 的防御正如其名,不可能被攻击,是安全开发人员的典范,其他后端语言也可实现相应算法
{$cmd}
";
}
else {
// Ops. Let the user name theres a mistake
echo 'ERROR: You have entered an invalid IP.'; } } // Generate Anti-CSRF token generateSessionToken(); ?>