OWASP-A5-安全配置錯誤

1.安全配置錯誤shell

安全配置錯誤能夠發生在一個應用程序堆棧的任何層面,包括平臺、Web服務器、應用服務器、數據庫、框架和自定義代碼。數據庫

開發人員和系統管理員需共同努力,以確保整個堆棧的正確配置。自動掃描器可用於檢測未安裝的補丁、錯誤的配置、默認賬戶安全

的使用、沒必要要的服務等。服務器

2.攻擊案例網絡

案例#1:應用程序服務器管理員控制檯自動安裝後沒有被刪除。而默認賬戶也沒有被改變。攻擊者在你的服務器上發現了標準的框架

管理員頁面,經過默認密碼登陸,從而接管了你的服務器。
案例#2:目錄列表在你的服務器上未被禁用。攻擊者發現只需列出目錄,她就能夠找到你服務器上的任意文件。攻擊者找到並下載測試

全部已編譯的Java類,她經過反編譯得到了全部你的自定義代碼。而後,她在你的應用程序中找到一個訪問控制的嚴重漏洞。
案例#3:應用服務器配置容許堆棧跟蹤返回給用戶,這樣就暴露了潛在的漏洞。攻擊者熱衷於收集錯誤消息裏提供的額外信息。
案例#4:應用服務器自帶的示例應用程序沒有從您的生產服務器中刪除。該示例應用有已知安全漏洞,攻擊者能夠利用這些漏洞破壞您的服務器。網站

3.演示spa

IIS寫入權限:3d

(1)打開IISPutScanner.exe應用掃描服務器,輸入startIP192.168.1.119和endIP192.168.1.119(也能夠對 一個網段進行設置) ,點擊Scan

進行掃描,PUT爲YES服務器類型爲IIS ,說明可能存在IIS寫權限漏洞。

(2)使用iiswrite.exe應用,使用此軟件來利用IIS寫權限漏洞上傳一句話木馬。

1.以PUT方式上傳22.txt文件。檢查目標網站是否有test.txt文件顯示出錯,說明沒有 test.txt文件,那麼咱們能夠請求的文件名能夠爲22.txt。域名爲192.168.1.119,點擊提交 數據包。從新訪問 192.168.1.119/test.txt顯示上傳內容,說明上傳成功。

2.使用COPY方式複製一份數據,數據的文件名爲shell.asp,點擊提交數據。使用瀏覽 器訪問http://192.168.1.119/shell.asp發現訪問成功,沒有出錯,說明覆製成功。

3.打開中國菜刀,鼠標右鍵點擊添加輸入地址http://192.168.1.119/shell.asp密碼爲chop per點擊添加。雙擊打開鏈接,獲取到服務器的目錄,看到有上傳的shell.asp文件 和 test.txt文件。

4.演示

修復此漏洞

1.首先點擊Web服務器而後點擊禁止,點擊是關閉WebDAV

2.點擊網絡旁邊的加號圖標點擊默認網站選中屬性點擊,點擊主目錄,取消勾選寫入,點擊應用,再點擊肯定

3.從新掃描顯示PUT上傳 顯示爲NO,說明不能上傳。使用ISS write測試,使用PUT方式,提交數 據包,顯示501 錯誤信息,上傳失敗,說明修復漏洞成功。

相關文章
相關標籤/搜索