安全測試 - 惡意檔案執行



開發人員經常直接使用或連線可能存在漏洞的輸入與檔案,或者假設輸入檔案是真實的。如果未正確檢查資料,這可能導致易受攻擊的內容被Web伺服器處理或呼叫。

示例

一些經典示例包括:

  • 將.jsp檔案上傳到Web目錄。
  • 上傳.gif檔案進行調整大小。
  • 上傳大型檔案。
  • 上傳包含標籤的檔案。
  • 將.exe檔案上傳到Web目錄。

動手操作

步驟1 - 啟動WebGoat並導航到“惡意檔案執行”部分。場景快照如下所示:

malacious_file_execution

步驟2 - 為完成本課程,我們需要將guest.txt上傳到上述位置。

步驟3 - 讓我們建立一個jsp檔案,以便在執行jsp時建立guest.txt檔案。jsp的命名在此上下文中不起作用,因為我們正在執行jsp檔案的內容。

<HTML> 
   <% java.io.File file = new 
      java.io.File("C:\\Users\\username$\\.extract\\webapps\\WebGoat\\mfe_target\\guest.txt"); 
      file.createNewFile(); %> 
</HTML>

步驟4 - 現在上傳jsp檔案,並在上傳後複製其連結位置。上傳期望的是影像,但我們上傳的是jsp檔案。

malacious_file_execution1

步驟5 - 導航到jsp檔案後,使用者不會收到任何訊息。

步驟6 - 現在重新整理您上傳jsp檔案的會話,您將收到一條訊息:“*恭喜您成功完成了本課程”。

malacious_file_execution2

預防機制

  • 使用網站許可權保護網站安全。
  • 採取網路應用程式安全防禦措施。
  • 瞭解IIS 7.0中的內建使用者和組帳戶。
廣告
© . All rights reserved.