作业4:漏洞调查和研究
1. 漏洞通报调查和研究
-
存在漏洞的目标可能是个什么系统。
存在漏洞的目标可能是个网络管理系统,攻击者可利用该漏洞获取服务器控制权限。
-
对应漏洞的 cnvd 或者 cnnvd 编号可能是什么,如果能够查找到并截图相应的漏洞描述。
-
根据查询的信息,原存在问题的代码是如何导致的漏洞。
存在问题的代码:
没有对传入参数进行过滤,导致CLI命令执行,当执行post 请求,请求参数为如下时,即可获取管理员账户密码。
username=admin&password=1?show webmaster user
-
根据存在漏洞的系统特点,提出 2 个可能的修复操作方案。
命令注入漏洞是由于考虑不周,过滤不严格导致的,因此只要过滤的够严格就可以防范该漏洞,此外还可以设置命令选项,只允许执行几个常用的命令,除此之外的命令都不允许执行,也可以使用安全工具进行防范,如使用WAF,IDS,IPS等进行防御。
2. 通过网络,自主概要学习 SSRF 漏洞
-
简单描述 SSRF 漏洞的原理
SSRF (Server-Side Request Forgery) 即服务端请求伪造,从字面意思上理解就是伪造一个服务端请求,也即是说攻击者伪造服务端的请求发起攻击,攻击者借由服务端为跳板来攻击目标系统。服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。大部分的web服务器架构中,web服务器自身都可以访问互联网和服务器所在的内网。
-
根据原理,说明你理解的利用 SSRF 漏洞的攻击目标与课程讲过的其他漏洞的异同点(如果有异或者有同)
- SSRF 漏洞的攻击目标通常针对外部网络无法直接访问的内部系统。SSRF 的实质是利用存在缺陷的 web 应用作为代理攻击远程和本地的服务器。
- 课程中讲过的其他漏洞则是通过各种手段伪装请求来利用受信任的网站,这些网站通常可以通过外部网络直接访问。
-
简单描述 SSRF 和 CSRF 两个名字差一个字母的漏洞的异同点
- 共同点:CSRF 和 SSRF 这两种 Web 服务端漏洞均是由于服务器端对用户提供的可控数据过于信任或者过滤不严导致的。
种 Web 服务端漏洞均是由于服务器端对用户提供的可控数据过于信任或者过滤不严导致的。 - 不同点:SSRF是服务器对用户提供的可控 URL 过于信任,没有对攻击者提供的 URL 进行地址限制和足够的检测,导致攻击者可以以此为跳板攻击内网或其他服务器。CSRF 是服务器端没有对用户提交的数据进行随机值校验,且对 http 请求包内的 refer 字段校验不严,导致攻击者可以利用用户的 Cookie 信息伪造用户请求发送至服务器。
- 共同点:CSRF 和 SSRF 这两种 Web 服务端漏洞均是由于服务器端对用户提供的可控数据过于信任或者过滤不严导致的。