【OWASP TOP 10】TOP5-安全配置错误 详解与进攻实验

35

描述

安全配置错误可以发生在一个应用程序堆栈的任何层面,包括平台、Web服务器、应用服务器、数据库、架构和自定义代码。攻击者通过访问默认账户、未使用的网页、未安装补丁的漏洞、未被保护的文件和目录等,以获得对系统未授权的访问。不当的安全配置,会使系统处于高风险中,随时都有可能被攻破,造成不可估量的损失。


危害

这些漏洞使攻击者能经常访问一些未授权的系统数据或功能。有时,这些漏洞导致系统的完全攻破。


简单漏洞例子

  • 应用程序服务器管理员控制台自动安装后没有被删除。而默认帐户也没有被改变。攻击者在你的服务器上发现了标准的管理员页面,通过默密码登录,从而接管了你的服务器。

  • 目录列表在你的服务器上未被禁用。攻击者发现只需列出目录,她就可以找到你服务器上的任意文件。攻击者找到并下载所有已编译的Java类,她通过反编译获得了所有你的自定义代码。然后,她在你的应用程序中找到一个访问控制的严重漏洞。

  • 应用服务器配置允许堆栈跟踪返回给用户,这样就暴露了潜在的漏洞。攻击者热衷于收集错误消息里提供的额外信息。

  • 应用服务器自带的示例应用程序没有从您的生产服务器中删除。该示例应用有已知安全漏洞,攻击者可以利用这些漏洞破坏您的服务器。


进攻实验

IIS写入权限:

(1)打开IISPutScanner.exe应用扫描服务器,输入
startIP:192.168.1.119endIP:192.168.1.119(也可以对 一个网段进行设置) ,点击Scan进行扫描,PUT为YES服务器类型为IIS ,说明可能存在IIS写权限漏洞。

2

(2)使用iiswrite.exe应用,使用此软件来利用IIS写权限漏洞上传一句话木马。

1.以PUT方式上传22.txt文件。检查目标网站是否有test.txt文件显示出错,说明没有 test.txt文件,那么我们可以请求的文件名可以为22.txt。域名为192.168.1.119,点击提交 数据包。重新访问 192.168.1.119/test.txt显示上传内容,说明上传成功。

2.使用COPY方式复制一份数据,数据的文件名为shell.asp,点击提交数据。使用浏览 器访问http://192.168.1.119/shell.asp发现访问成功,没有出错,说明复制成功。

3.打开中国菜刀,鼠标右键点击添加输入地址http://192.168.1.119/shell.asp密码为chop per点击添加。双击打开连接,获取到服务器的目录,看到有上传的shell.asp文件 和 test.txt文件。

3

4

5

6


防御方案

主要的建议建立在以下几个方面:

  • 一个可以快速且易于部署在另一个锁定环境的可重复的加固过程。开发、质量保证和生产环境都应该配置相同(每个环境中使用不同的密码)。这个过程应该是自动化的,以尽量减少安装一个新安全环境的耗费。
  • 一个能及时了解并部署每个已部署环境的所有最新软件更新和补丁的过程。这需要包括通常被忽略的所有代码的库文件(详见新的A9 )。
  • 一个能在组件之间提供有效的分离和安全性的强大应用程序架构。
  • 实施漏洞扫描和经常进行审计以帮助检测将来可能的错误配置或没有安装的补丁。

参考来源: