欢迎来到装配图网! | 帮助中心 装配图网zhuangpeitu.com!
装配图网
ImageVerifierCode 换一换
首页 装配图网 > 资源分类 > PPT文档下载
 

命令执行代码注入漏洞[教育课件]

  • 资源ID:177293090       资源大小:2.30MB        全文页数:43页
  • 资源格式: PPT        下载积分:10积分
快捷下载 游客一键下载
会员登录下载
微信登录下载
三方登录下载: 微信开放平台登录 支付宝登录   QQ登录   微博登录  
二维码
微信扫一扫登录
下载资源需要10积分
邮箱/手机:
温馨提示:
用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

命令执行代码注入漏洞[教育课件]

命令执行命令执行/代码注入漏洞代码注入漏洞王朋涛王朋涛深信服北京安全团队深信服北京安全团队1.命令执行/代码注入漏洞概述2.命令执行/代码注入漏洞分类介绍3.命令执行/代码注入漏洞挖掘方法4.命令执行/代码注入漏洞攻击防御5.总结培训提纲培训提纲命令执行命令执行/代码注入漏洞概述代码注入漏洞概述命令执行命令执行/代码注入漏洞概述代码注入漏洞概述l 命令执行/代码注入漏洞的出现 应用程序直接/间接使用了动态执行命令的危险函数,并且这个函数的运行参数是用户可控的。如php可动态执行系统命令的函数:system、exec、passthru等等,php可动态执行php代码的有eval;jsp可动态执行系统命令的函数有:Runtime.getRuntime().exec(.);asp/aspx可动态执行asp/aspx代码的有:eval等等。l 命令执行/代码注入漏洞的本质 程序设计违背了“数据与代码分离”的原则。命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍l 命令或代码直接注入直接注入执行漏洞l 命令或代码本地包含本地包含执行漏洞l 命令或代码远程包含远程包含执行漏洞l 命令或代码反序列化反序列化执行漏洞l 命令或代码动态变量动态变量执行漏洞l 命令或代码动态函数动态函数执行漏洞命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命令或代码直接注入执行漏洞概述命令或代码直接注入执行漏洞概述l 命令注入:应用程序直接使用了危险的可执行系统命令的函数,比如php的system、exec函数等,并且这些函数的运行参数是用户可控的,若过滤不严格,就会增大命令执行漏洞的概率。命令或代码本地包本地包含含执行漏洞。l 代码注入:应用程序直接使用了危险的代码执行函数,如php/asp/aspx的eval函数等,并且这些函数的运行参数是用户可控的,若过滤不严格,就会增大命令执行漏洞的概率。命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命令直命令直接注接注入入示示例例1l(CGI)系统命令注入执行漏洞示例,就比如去年很火的Bash漏洞,就属于这类漏洞,用户可直接更改HTTP头User-Agent的值,就可引发命令注入,如下图(命令执行结果将从myvps.org服务器上下载一个php文件到本地):命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命令直命令直接注接注入入示示例例2l(PHP)系统命令注入执行漏洞示例,如服务器端用php语言实现,并且有个system.php文件的内容含有如下片段eval(“$_GETarg;”);,或类似的片段,就会存在此漏洞。如下图:命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命令直命令直接注接注入入示示例例2l 若用户输入的参数arg的值为精心组装过的,如:http:/IP/test.php?arg=cat/etc/passwdl 最后执行的命令就变成了 system(cat/etc/passwd),输出结果如下图(显示出了服务器机器上的用户名等敏感信息):命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍代码代码直直接注接注入入示示例例1l(PHP)代码注入执行漏洞示例,如服务器端用php语言实现,并且有个eval.php文件的内容如下图:命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍代码代码直直接注接注入入示示例例1l 若用户输入精心组装过的数据,如:http:/127.0.0.1/cmdcode/code/eval.php?arg=phpinfo()则将执行php代码命令phpinfo(),结果如下图:命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍代码代码直直接注接注入入示示例例2l(Strust2)代码注入执行漏洞示例,如之前红极一时的Strust2漏洞,也是由于未对用户可控参数进行有效的过滤引发的代码注入执行漏洞,如用户输入:http:/XXX/save.action?redirect:$%23a%3d(new java.lang.ProcessBuilder(new java.lang.Stringipconfig,/all).start(),%23b%3d%23a.getInputStream(),%23c%3dnew java.io.InputStreamReader(%23b),%23d%3dnew java.io.BufferedReader(%23c),%23e%3dnew char50000,%23d.read(%23e),%23matt%3d%23context.get(com.opensymphony.xwork2.dispatcher.HttpServletResponse),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍代码直接注入示例代码直接注入示例2命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命命令或代码本地令或代码本地/远程文件包含执行漏洞概述远程文件包含执行漏洞概述l 命令本地/远程包含漏洞:应用程序直接包含或执行了用户可控的上传脚本文件或远程文件(URL引用文件),就会触发此漏洞。l 代码本地/远程包含漏洞:应用程序直接包含了用户可控的上传文件或远程文件(URL引用文件),就会触发此漏洞,比如php/asp/aspx的include,以及php的include_once、require_once、require等,有些远程文件包含的有些限制条件,比如PHP的就必须打开配置选项:allow_url_fopen,才会成功。命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命命令令本本地文件包含示例地文件包含示例1l(360安全卫士)360安全卫士有个“360电脑专家”功能,可以聊天,在聊天窗口中输入如下图内容,就会触发本地包含漏洞。这个漏洞的原理是360会将聊天内容写入到文件中去,然后显示的时候去读取文件,执行了包含的命令。命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命命令令本本地文件包含示例地文件包含示例1l 就会看到这奇迹的一幕,弹出命令行了.命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命命令令本本地文件包含示例地文件包含示例2l(php)若服务端代码文件中有个php文件的内容包含有类似代码【require($_GETp);】的片段,就会引发本地包含的漏洞。其中参数p为用户可控的,若p指定为一个用户上传的文件cmd.txt,并且这个txt的内容为,就会触发此漏洞命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命令本地文件包含示例命令本地文件包含示例2命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍代码代码本地文件包含示例本地文件包含示例1l(php)若服务端代码文件中有个php文件的内容包含有类似代码【require($_GETp);】的片段,就会引发本地包含的漏洞。其中参数p为用户可控的,若p指定为一个用户上传的文件code.txt,并且这个txt的内容为,就会触发此漏洞命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍代码本地文件包含示例代码本地文件包含示例1命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命命令或代码反序列化执行漏洞概述令或代码反序列化执行漏洞概述l 有些动态脚本语言,如php支持实例对象的序列化传输,然后服务端将实例对象反序列化出来并执行解析后实例的构造函数、析构函数或_wakeup()函数,若这些函数利用了用户可控的参数,则会触发命令/代码注入执行漏洞,原理和之前的直接注入一样。命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍反序列化漏洞示例反序列化漏洞示例1l 若服务端代码文件中有个php文件的内容包含有类似如下图代码片段,就存在反序列化的漏洞。命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍反序列化漏洞示例反序列化漏洞示例1l 访问serialize.php可以获取$class_ser的值为:O:1:a:1:s:4:test;s:19:;命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍反序列化漏洞示例反序列化漏洞示例1l 若用户提交如下图的序列化后的$class_ser的值给参数test,就会执行phpinfo()代码。命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命令或代码动态变量命令或代码动态变量/函数执行漏洞概述函数执行漏洞概述l 有些动态脚本语言,如php,支持变量或函数的动态定义,即运行时可通过参数名来动态组装变量、变量值或函数。若代码中包含有类似如图中类似代码片段,就会存在动态变量/函数的执行漏洞。命令执行命令执行/代码注入漏洞分类介绍代码注入漏洞分类介绍命令或代码动态变量命令或代码动态变量/函数执行漏洞函数执行漏洞示例示例l 当用户在浏览器中输入:http:/127.0.0.1/dynamic.php?dyn_func=system&argument=ipconfig,就相当于执行了系统命令ipconfig,如下图命令执行命令执行/代码注入漏洞挖掘方法代码注入漏洞挖掘方法命令执行命令执行/代码注入漏洞挖掘方法代码注入漏洞挖掘方法挖掘方法挖掘方法l 从漏洞的本质以及前面的示例中可以明显的看出,输入点是一切注入的根源,挖掘漏洞就是寻找这些输入点,寻找方法主要有:-白盒审计 -黑盒审计 -灰盒审计 命令执行命令执行/代码注入漏洞挖掘方法代码注入漏洞挖掘方法白白盒审计概述盒审计概述l 白盒审计,就是指手上已经有份完整的源码,然后分析源码,选择一切用户可控的输入点,然后分析这些输入点是否未过滤或过滤不严格,这些点是最易引发注入漏洞,比如常见的XSS、SQL、命令以及代码注入漏洞等。l 白盒审计方法一般采用人工以及工具相结合的方法。纯工具的相对一些有些逻辑跳转的没法发现,纯人工的效率太低,也容易遗漏,正常情况是使用工具找到所有的输入点,然后人工依次跟踪变量的处理流程。命令执行命令执行/代码注入漏洞挖掘方法代码注入漏洞挖掘方法白白盒审计工具盒审计工具Fortify SCA l Fortify SCA 是一个静态的、白盒的软件源代码安全测试工具。它通过内置的五大主要分析引擎:数据流、语义、结构、控制流、配置流等对应用软件的源代码进行静态的分析,分析的过程中与它特有的软件安全漏洞规则集进行全面地匹配、查找,从而将源代码中存在的安全漏洞扫描出来,并给予整理报告。扫描的结果中不但包括详细的安全漏洞的信息,还会有相关的安全知识的说明,以及修复意见的提供。命令执行命令执行/代码注入漏洞挖掘方法代码注入漏洞挖掘方法白盒审计工具白盒审计工具Fortify SCA 命令执行命令执行/代码注入漏洞挖掘方法代码注入漏洞挖掘方法白白盒审计工具盒审计工具Seayl Seay源代码审计系统,Seay源代码审计系统目前只支持PHP,功能包括(一直在更新):-高精确度自动白盒审计;-mysql数据库管理;-代码高亮;-黑盒敏感信息泄露一键审计;-函数查询;-正则调试;-代码调试;-多种字符编码转换;-函数/变量定位;-临时记录(可保存);-审计报告;-编辑保存文件;-自定义规则;-自动升级检测;-自定义编辑器;-POST数据提交;命令执行命令执行/代码注入漏洞挖掘方法代码注入漏洞挖掘方法白盒审计工具白盒审计工具Seasy命令执行命令执行/代码注入漏洞挖掘方法代码注入漏洞挖掘方法黑盒黑盒审计概述审计概述l 黑盒审计,就是指无法获取到源代码,只能通过现有的WEB应用,进行摸黑测试,测试所有的输入点。通用的方法是使用扫描工具扫描WEB的目录列表以及所有参数列表,并分析扫描报告,查看是否有可疑的输入点。l 黑盒审计工具常用的有wvs、appscan、nessus、w3af等等,有很多,就不一一列举了,下面就简单的介绍下这几个软件。命令执行命令执行/代码注入漏洞挖掘方法代码注入漏洞挖掘方法黑盒黑盒审计工具审计工具l WVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。命令执行命令执行/代码注入漏洞挖掘方法代码注入漏洞挖掘方法黑盒审计工具黑盒审计工具WVS命令执行命令执行/代码注入漏洞挖掘方法代码注入漏洞挖掘方法灰灰盒审计概述盒审计概述l 灰盒审计,就是指结合前面介绍的两种方法(白盒和黑盒审计),边黑盒扫描,边白盒审计,这样就能快速的定位到哪个输入点可疑,并且通过白盒审计,就可迅速的找到并编写POC代码。灰盒审计一般依赖经验,经验越丰富,一般就能很快的定位到问题所在点以及问题重现,快速的编写出exp代码。命令执行命令执行/代码注入漏洞攻击防御代码注入漏洞攻击防御命令执行命令执行/代码注入攻击防御代码注入攻击防御灰灰盒审计概述盒审计概述l 基于前面的分析,注入漏洞的根源在于过分的相信了每一位用户,总假设用户的输入是正常的、无害的,而没有进行严格的审查判断以及过滤。由于每一位开发者的经验有限,这些问题总会不知不觉中就被写入到了代码之中,给恶意浏览者有可乘之机。l 防御方法一般是加强开发者的安全意识,以及规范开发流程和代码质量的严格审核。如果是采用第三方的应用时,在代码质量是无法控制的情况下,就可以采用部署入侵检测防御系统或防火墙进行实时防护。总结总结1.介绍了命令执行/代码注入漏洞的本质2.介绍了命令执行/代码注入漏洞分类3.介绍了命令执行/代码注入漏洞挖掘方法4.介绍了命令执行/代码注入漏洞攻击防御措施总结总结

注意事项

本文(命令执行代码注入漏洞[教育课件])为本站会员(8**)主动上传,装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知装配图网(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!