当前位置:Linux教程 - Linux - 如何有效的防止来自WEB的攻击

如何有效的防止来自WEB的攻击



        
    作者:lovehacker
    联系方法:[email protected]


    我对WEB的攻击方法做了总结及分类,只有在我们知道这些攻击的手段之后才能真正的谈到防止来自WEB的攻击!

    对WEB攻击手法的总结及分类:

    1.利用程序错误的边界判断,进行溢出攻击
    例子:".printer"IIS4.0/5.0远程溢出
    发现者:eeye
    危害性:通过溢出程序的执行,可以在服务器端执行任意命令。
    攻击程序:http://www.securiteam.com/exploits/5TP0C004AS.html

    2.利用WEB服务器的错误编码或解码执行系统命令或查看系统文件
    例子:"%c1%1c" IIS 4.0/5.0 Unicode编码错误
    发现者:nsfocus(yuange)
    危害性:通过系统可执行目录利用IIS Unicode编码错误,可在系统中执行任意命令。
    示范:
    http://IIS4.0/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
    http://IIS4.0/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir
    例子:"%5c" Apache 1.3.group for winnt/2000 目录遍历漏洞
    发现者:CHINANSL(lovehacker)
    危害性:通过利用Apache 未正确的过滤"%5c"的请求,可查看Apache安装所在磁盘任意文件。
    示范:http://APACHE1.3.* for WIN/index.php3.%5c..%5c..%5cconf/httpd.conf


    3.利用WEB服务器的错误编码或解码查看程序源代码,从而获取系统重要信息
    例子:"Tomcat 4.0-b2" 两次解码漏洞
    发现者:CHINANSL(lovehacker)
    危害性:通过利用Tomcat 4.0-b2的两次解码漏洞,暴露“JSP”的源代码从而获得数据库访问密码等系统重要信息。
    示范:
    http://Tomcat 4.0-b2/index%252ejsp
    http://Tomcat 4.0-b2/index.js%2570
    http://Tomcat 4.0-b2/index.jsp%2581

    4.利用WEB程序的缺陷在系统上执行命令或查看系统重要文件
    例子:"read.php3"
    ----------------begin--------------
    readfile($filename);
    ?>
    --------------cut here-------------
    危害性:此php3程序调用readfile(String)函数读取文本内容,但此文本的路径及名称可由使用者自己输入,攻击者可利用此程序查看系统任意有权利查看的文件。
    示范:http://target/read.php3?filename=../../../../../../etc/passwd

    上边这些攻击手法和系统漏洞只能说是冰山一角,我也只是抽取了其中一些比较典型的来展现给大家,通过对这些攻击手段的分析,我们完全可以采用一种较为可行的方式,来“防止来自WEB的攻击”。而这种较可行的方式是什么呢?下边我又做了一个总结:

    1.正确的配置WEB服务器
    正确的配置包括:
    1)检查运行此WEB服务器的属主在系统中的权限(nobody)
    2)在windows环境WEB服务器所在的安装目录不应该和系统安装目录(%RootDir%)在一个磁盘
    3)如果已经安装在一个磁盘了,应该将(%RootDir%system32)下的"cmd.exe"等移动到其它的目录中。

    2.过滤已知的攻击方法。
    3.检查请求的文件是否真实存在(对未知的攻击手法的防范)。
    4.检查发送给用户的数据的合法性(对未知的攻击手法的防范)。

    当然,对非专业人员来说,您就需要安装一个专业的防护系统,来保证WEB服务器运行的安全性。鉴定您安装的防护系统是否专业,主要可以参考上边的“2、3、4”,您可以向产品开发商索取一些说明资料,并可要求商家为您做一定的演示,看看他的系统是否既能检查进入的请求,也能检查出去的数据。

    做为我来讲,我当然推荐我们自己开发的Antiscan 1.0 了,Antiscan 1.0 的相关信息可以发邮件到[email protected] 或访问我们的WEB网站:http://www.chinansl.com

    写这篇文章的目的是希望能通过这篇文章将攻击者的攻击手段及我们要采取的必要的防范方法呈现给大家,但由于本人能力有限,文章有不尽之处请见谅!





    发布人:netbull 来自:中国网络安全技术联盟