- 安全測試教程
- 安全測試 - 首頁
- 安全測試 - 概述
- 安全測試 - 流程
- 安全測試 - 惡意軟體
- HTTP協議基礎
- HTTPS協議基礎
- 編碼和解碼
- 安全測試 - 密碼學
- 安全測試 - 同源策略
- 安全測試 - Cookie
- 駭客攻擊Web應用程式
- 安全測試 - 注入攻擊
- 測試身份驗證漏洞
- 測試跨站指令碼攻擊
- 不安全的直接物件引用
- 測試安全配置錯誤
- 測試敏感資料洩露
- 缺少函式級訪問控制
- 跨站請求偽造
- 存在漏洞的元件
- 未驗證的重定向和轉發
- 安全測試 - Ajax安全
- 安全測試 - Web服務
- 安全測試 - 緩衝區溢位
- 安全測試 - 拒絕服務攻擊
- 測試惡意檔案執行
- 安全測試 - 自動化工具
- 安全測試有用資源
- 安全測試 - 快速指南
- 安全測試 - 有用資源
- 安全測試 - 討論
安全測試 - 惡意檔案執行
開發人員經常直接使用或連線可能存在漏洞的輸入與檔案,或者假設輸入檔案是真實的。如果未正確檢查資料,這可能導致易受攻擊的內容被Web伺服器處理或呼叫。
示例
一些經典示例包括:
- 將.jsp檔案上傳到Web目錄。
- 上傳.gif檔案進行調整大小。
- 上傳大型檔案。
- 上傳包含標籤的檔案。
- 將.exe檔案上傳到Web目錄。
動手操作
步驟1 - 啟動WebGoat並導航到“惡意檔案執行”部分。場景快照如下所示:
步驟2 - 為完成本課程,我們需要將guest.txt上傳到上述位置。
步驟3 - 讓我們建立一個jsp檔案,以便在執行jsp時建立guest.txt檔案。jsp的命名在此上下文中不起作用,因為我們正在執行jsp檔案的內容。
<HTML>
<% java.io.File file = new
java.io.File("C:\\Users\\username$\\.extract\\webapps\\WebGoat\\mfe_target\\guest.txt");
file.createNewFile(); %>
</HTML>
步驟4 - 現在上傳jsp檔案,並在上傳後複製其連結位置。上傳期望的是影像,但我們上傳的是jsp檔案。
步驟5 - 導航到jsp檔案後,使用者不會收到任何訊息。
步驟6 - 現在重新整理您上傳jsp檔案的會話,您將收到一條訊息:“*恭喜您成功完成了本課程”。
預防機制
- 使用網站許可權保護網站安全。
- 採取網路應用程式安全防禦措施。
- 瞭解IIS 7.0中的內建使用者和組帳戶。
廣告