OWASP-A5-安全配置錯誤


1.安全配置錯誤

安全配置錯誤可以發生在一個應用程序堆棧的任何層面,包括平台、Web服務器、應用服務器、數據庫、框架和自定義代碼。

開發人員和系統管理員需共同努力,以確保整個堆棧的正確配置。自動掃描器可用於檢測未安裝的補丁、錯誤的配置、默認帳戶

的使用、不必要的服務等。

2.攻擊案例

案例#1:應用程序服務器管理員控制台自動安裝后沒有被刪除。而默認帳戶也沒有被改變。攻擊者在你的服務器上發現了標准的

管理員頁面,通過默認密碼登錄,從而接管了你的服務器。
案例#2:目錄列表在你的服務器上未被禁用。攻擊者發現只需列出目錄,她就可以找到你服務器上的任意文件。攻擊者找到並下載

所有已編譯的Java類,她通過反編譯獲得了所有你的自定義代碼。然后,她在你的應用程序中找到一個訪問控制的嚴重漏洞。
案例#3:應用服務器配置允許堆棧跟蹤返回給用戶,這樣就暴露了潛在的漏洞。攻擊者熱衷於收集錯誤消息里提供的額外信息。
案例#4:應用服務器自帶的示例應用程序沒有從您的生產服務器中刪除。該示例應用有已知安全漏洞,攻擊者可以利用這些漏洞破壞您的服務器。

3.演示

IIS寫入權限:

(1)打開IISPutScanner.exe應用掃描服務器,輸入startIP192.168.1.119和endIP192.168.1.119(也可以對 一個網段進行設置) ,點擊Scan

進行掃描,PUT為YES服務器類型為IIS ,說明可能存在IIS寫權限漏洞。

(2)使用iiswrite.exe應用,使用此軟件來利用IIS寫權限漏洞上傳一句話木馬。

1.以PUT方式上傳22.txt文件。檢查目標網站是否有test.txt文件顯示出錯,說明沒有 test.txt文件,那么我們可以請求的文件名可以為22.txt。域名為192.168.1.119,點擊提交 數據包。重新訪問 192.168.1.119/test.txt顯示上傳內容,說明上傳成功。

2.使用COPY方式復制一份數據,數據的文件名為shell.asp,點擊提交數據。使用瀏覽 器訪問http://192.168.1.119/shell.asp發現訪問成功,沒有出錯,說明復制成功。

3.打開中國菜刀,鼠標右鍵點擊添加輸入地址http://192.168.1.119/shell.asp密碼為chop per點擊添加。雙擊打開連接,獲取到服務器的目錄,看到有上傳的shell.asp文件 和 test.txt文件。

4.演示

修復此漏洞

1.首先點擊Web服務器然后點擊禁止,點擊是關閉WebDAV

2.點擊網絡旁邊的加號圖標點擊默認網站選中屬性點擊,點擊主目錄,取消勾選寫入,點擊應用,再點擊確定

3.重新掃描顯示PUT上傳 顯示為NO,說明不能上傳。使用ISS write測試,使用PUT方式,提交數 據包,顯示501 錯誤信息,上傳失敗,說明修復漏洞成功。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM