Web應用安全技術原理與實踐 課件 第13章 Web應用漏洞挖掘_第1頁
Web應用安全技術原理與實踐 課件 第13章 Web應用漏洞挖掘_第2頁
Web應用安全技術原理與實踐 課件 第13章 Web應用漏洞挖掘_第3頁
Web應用安全技術原理與實踐 課件 第13章 Web應用漏洞挖掘_第4頁
Web應用安全技術原理與實踐 課件 第13章 Web應用漏洞挖掘_第5頁
已閱讀5頁,還剩9頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

Web應用安全第十三章Web應用漏洞挖掘2本章要求1

理解漏洞的本質屬性2理解漏洞發現的一般過程3理解Web應用的基本形態4理解代碼審計的一般原理5理解污點分析的基本原理6理解漏洞掃描的一般原理3什么漏洞?如何找到漏洞?漏洞定義系統的一些特定缺陷,在通常情況下,不影響系統的正常功能,但被攻擊者成功利用后,有可能引起軟件執行額外的惡意代碼。

--王清主編《0day安全:軟件漏洞分析技術》軟件系統或產品在設計、實現、配置、運行等過程中,由操作實體有意或無意產生的缺陷、瑕疵或錯誤,它們以不同形式存在于信息系統的各個層次和環節中,且隨著信息系統的變化而變化。

--吳世忠等著《軟件漏洞分析技術》--百度百科、Wikipedia、……定義繁多、各不相同,對漏洞相關工作不利現狀CWE最高編號13514什么漏洞?如何找到漏洞?如何找到漏洞?更多的漏洞類型,找到漏洞實例,最好自動化工具實現基本目標基本步驟研究目標系統:系統功能、系統形態(執行程序還是源代碼?)、組成模塊、實現機理、實現過程、……研究漏洞機理:出現的場合、存在的條件、防御方法、逆向思維、……總結規律,形成自動化方法:共性特征、一般模式、數學模型、……基本方法代碼審計:分析系統代碼,根據漏洞原理找系統漏洞漏洞掃描:分析系統功能和執行過程,根據漏洞原理找系統漏洞5什么漏洞?如何找到漏洞?如何找到Web應用系統漏洞研究漏洞機理—以XSS漏洞為例$name=$_GET['name'];print($name);漏洞代碼$name=$_GET['name'];$name=htmlentities($name);print($name);無漏洞代碼代碼層面機理分析(1)代碼有數據輸出語句,如print、echo等(2)用戶數據到達輸出語句(3)執行路徑中沒有防護措施或者防護措施不嚴密操作層面機理分析(1)用戶在Web頁面能夠輸入數據(2)用戶數據最終在Web頁面中顯示(3)用戶輸入的JavaScript代碼可以執行代碼審計方法漏洞掃描方法6什么漏洞?如何找到漏洞?如何找到Web應用系統漏洞研究漏洞機理—以XSS漏洞為例漏洞模型用戶數據防護措施數據輸出?數據輸出:print\echo等語句,稱為sink點用戶數據:GET\POST\Cookie\HTTP頭信息等,稱為數據源防護措施:htmlentities等函數漏洞模型描述:<數據源、防護措施、sink點>污點型漏洞:XSS、SQL注入、命令注入、代碼注入、XXE、文件控制類漏洞等7代碼審計污點型漏洞—以XSS為例明確漏洞sink點XSS漏洞sink點:print\print_r\echo\printf\exit\die明確數據防護函數:如htmlentities\htmlspecialchars明確數據源,如GET\POST數據污點傳播分析

漏洞判定:污點數據到達sink點,則報告漏洞分析規則:賦值、字符串連接、防護函數污點傳播分析方向:正向分析、逆向分析漏洞分析示例$name=$_GET['name'];$welcome="歡迎".$name;print($welcome);GET$name$welcomeprint賦值語句連接語句8代碼審計污點型漏洞-以XSS為例路徑條件分析$name=$_GET['name'];$type=$_GET['type'];if($type=="admin"){$welcome="歡迎管理員:".$name;print($welcome);}else{$welcome=“歡迎用戶:".$name;$welcome=htmlentities($welcome);print($welcome);}$name=$_GET['name'];$type=$_GET['type'];if($type=="admin")$welcome="歡迎管理員:".$name;print($welcome);$welcome="歡迎管理員:".$name;$welcome=htmlentities($welcome);print($welcome);YESNOB1B2B3PC1情況1:B1->PC1(YES)->B2情況2:B1->PC1(NO)->B3結論:情況1無漏洞;情況2有漏洞,條件是PC1為YESCFG:Controlflowgraph,控制流程圖9代碼審計污點型漏洞-以XSS為例過程間分析functionwelcome($name){$welcome="歡迎用戶".$name;print($welcome);}functionwarning($name){$warning="用戶".$name."的年齡太小.<br>";print($warning);}$name=$_GET['name'];$age=$_GET['age'];if($age<18){

warning($name);}else{$name=htmlentities($name);welcome($name);}?age=10&name=<script>alert(1);</script>10代碼審計污點型漏洞-以XSS為例過程間分析Main-CFGCG-CallGraph,調用關系圖welcome-CFG$name=$_GET['name'];$age=$_GET['age'];if($age<18)$name=htmlentities($name);welcome($name);warning($name);NOYESB1B3B2PC1$welcome="歡迎用戶".$name;print($welcome);warning-CFG$warning="用戶".$name."的年齡太小.<br>";print($warning);mainwelcomewarningB4B5情況1:B4->CG->B2->PC1(YES)->B1存在漏洞情況2:B5->CG->B3->htmlentities防護函數

不存在漏洞11代碼審計污點型漏洞-以XSS為例RIPS系統12漏洞掃描基本原理將遠程漏

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論