《網(wǎng)絡(luò)攻防與協(xié)議分析》課件-3.文件上傳下載漏洞的入侵檢測配置_第1頁
《網(wǎng)絡(luò)攻防與協(xié)議分析》課件-3.文件上傳下載漏洞的入侵檢測配置_第2頁
《網(wǎng)絡(luò)攻防與協(xié)議分析》課件-3.文件上傳下載漏洞的入侵檢測配置_第3頁
《網(wǎng)絡(luò)攻防與協(xié)議分析》課件-3.文件上傳下載漏洞的入侵檢測配置_第4頁
《網(wǎng)絡(luò)攻防與協(xié)議分析》課件-3.文件上傳下載漏洞的入侵檢測配置_第5頁
已閱讀5頁,還剩8頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

文件上傳下載漏洞

的入侵檢測配置文件上傳漏洞攻擊者WEB服務(wù)器上傳頁面資源服務(wù)器可執(zhí)行文件1、上傳偽裝的可行執(zhí)行文件2、保存到資源服務(wù)器3、執(zhí)行攻擊操作只有靜態(tài)資源訪問權(quán)限,沒有動態(tài)腳本執(zhí)行權(quán)限沒有執(zhí)行權(quán)限,導(dǎo)致失敗原理大部分網(wǎng)站都有上傳的功能,比如說上傳pdf,上傳png、php、exe等文件,一些文件會被網(wǎng)站所過濾,但是大部分web的過濾不夠嚴(yán)格,導(dǎo)致在上傳的位置上,用戶可以上傳一些帶有腳本的文件,web端對腳本文件進(jìn)行php解析,可以任意執(zhí)行腳本文件。危害上傳文件是web腳本語言,一般來說都是php,也會有其他的js等,服務(wù)器都是有一個解析方式的,在沒有做過濾的情況下,上傳的腳本語言會被服務(wù)器的解析方式當(dāng)作代碼來執(zhí)行,惡意代碼的話,我們可以想象這個危害的嚴(yán)重性。產(chǎn)生危害原因最直接的原因就是寫網(wǎng)頁的開發(fā)人員對腳本的過濾不嚴(yán)格所導(dǎo)致的。其他還有一些版本不適配的漏洞、文件解析漏洞等等。WebShell可以通過服務(wù)器開放端口獲取服務(wù)器的某些權(quán)限,從而能夠收集服務(wù)器信息,設(shè)置提權(quán)。WebShell利用文件上傳漏洞、SQL注入漏洞、RCE漏洞等,將惡意文件放到WEB服務(wù)器中,就可以利用這個后面進(jìn)行文件管理、遠(yuǎn)程命令執(zhí)行、提權(quán)等惡意操作。通過WebShell規(guī)則和WebShell文件進(jìn)行檢查可以規(guī)避攻擊者利用惡意文件插入后門,從而進(jìn)行Web防護(hù)。漏洞檢測配置實(shí)驗(yàn)關(guān)于本實(shí)驗(yàn)通過配置入侵檢測策略,實(shí)現(xiàn)文件過濾的檢測。實(shí)驗(yàn)?zāi)康睦斫馕募^濾的原理,練習(xí)入侵檢測策略的配置。實(shí)驗(yàn)背景Kali主機(jī)和靶機(jī)之間,通過防火墻設(shè)備進(jìn)行網(wǎng)絡(luò)連接,防火墻將連接靶機(jī)的流量,通過端口鏡像引流到入侵檢測設(shè)備。IDSge2LANAge3LANBge4LANCge2LANCens33LANBeth0LAN

AKali主機(jī)CentOS靶機(jī)入侵檢測防火墻/24/24漏洞檢測配置實(shí)驗(yàn)-基礎(chǔ)配置拓?fù)浯罱ɑA(chǔ)配置1、防火墻接口IP地址配置#啟動“pikachu”

靶場,sudo密碼centos[centos@localhost~]#sudodockerstartpikachuIDSge2LANAge3LANBge4LANCge2LANCens33LANBeth0LAN

AKali主機(jī)CentOS靶機(jī)入侵檢測防火墻/24/24漏洞檢測配置實(shí)驗(yàn)-基礎(chǔ)配置拓?fù)浯罱ɑA(chǔ)配置2、防火墻配置DHCPIDSge2LANAge3LANBge4LANCge2LANCens33LANBeth0LAN

AKali主機(jī)CentOS靶機(jī)入侵檢測防火墻/24/24漏洞檢測配置實(shí)驗(yàn)-基礎(chǔ)配置拓?fù)浯罱ɑA(chǔ)配置3、防火墻ge3接口配置鏡像接口引流IDSge2LANAge3LANBge4LANCge2LANCens33LANBeth0LAN

AKali主機(jī)CentOS靶機(jī)入侵檢測防火墻/24/24漏洞檢測配置實(shí)驗(yàn)-基礎(chǔ)配置拓?fù)浯罱ɑA(chǔ)配置4、防火墻配置一條全通策略,放通流量IDSge2LANAge3LANBge4LANCge2LANCens33LANBeth0LAN

AKali主機(jī)CentOS靶機(jī)入侵檢測防火墻/24/24漏洞檢測配置實(shí)驗(yàn)-基礎(chǔ)配置拓?fù)浯罱ɑA(chǔ)配置5、配置入侵檢測ge2接口為“旁路模式”IDSge2LANAge3LANBge4LANCge2LANCens33LANBeth0LAN

AKali主機(jī)CentOS靶機(jī)入侵檢測防火墻/24/24漏洞檢測配置實(shí)驗(yàn)-文件過濾配置漏洞攻擊入侵檢測配置1、配置文件過濾策略IDSge2LANAge3LANBge4LANCge2LANCens33LANBeth0LAN

AKali主機(jī)CentOS靶機(jī)入侵檢測防火墻/24/24漏洞檢測配置實(shí)驗(yàn)-文件過濾配置漏洞攻擊入侵檢測配置2、在安全配置文件中應(yīng)用文件過濾策略IDSge2LANAge3LANBge4LANCge2LANCens33LANBeth0LAN

AKali主機(jī)CentOS靶機(jī)入侵檢測防火墻/24/24漏洞檢測配置實(shí)驗(yàn)-實(shí)驗(yàn)驗(yàn)證實(shí)驗(yàn)驗(yàn)證1、Kali打開命令行終端,使用curl訪問C

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論