《应用服务的安全》PPT课件

上传人:xian****812 文档编号:304937691 上传时间:2022-06-06 格式:PPT 页数:223 大小:968KB
返回 下载 相关 举报
《应用服务的安全》PPT课件_第1页
第1页 / 共223页
《应用服务的安全》PPT课件_第2页
第2页 / 共223页
《应用服务的安全》PPT课件_第3页
第3页 / 共223页
《应用服务的安全》PPT课件_第4页
第4页 / 共223页
《应用服务的安全》PPT课件_第5页
第5页 / 共223页
点击查看更多>>
资源描述

《《应用服务的安全》PPT课件》由会员分享,可在线阅读,更多相关《《应用服务的安全》PPT课件(223页珍藏版)》请在金锄头文库上搜索。

1、2介绍介绍信息安全技术专家岗位资格技能认证培训信息安全技术专家岗位资格技能认证培训中华人民共和国劳动与社会保障部职业资格认证中华人民共和国劳动与社会保障部职业资格认证国家信息安全培训认证管理中心国家信息安全培训认证管理中心主任主任劳动与社会保障部国家督导、高级考评员劳动与社会保障部国家督导、高级考评员信息产业部信息产业部信息化与电子政务专家信息化与电子政务专家盛鸿宇盛鸿宇副研究员副研究员e_3第六章第六章 应用服务的安全应用服务的安全4应用服务的划分应用服务的划分网络安全的威胁来自多个方面,主要包括:网络安全的威胁来自多个方面,主要包括:操作系统安全、应用服务安全、网络设备安操作系统安全、应用

2、服务安全、网络设备安全、网络传输安全等全、网络传输安全等网络应用服务安全,指的是主机上运行的网网络应用服务安全,指的是主机上运行的网络应用服务是否能够稳定、持续运行,不会络应用服务是否能够稳定、持续运行,不会受到非法的数据破坏及运行影响受到非法的数据破坏及运行影响5网络环境中多样化的应用网络环境中多样化的应用6多样化的应用需要什么多样化的应用需要什么?安全的通信、交易环境安全的通信、交易环境信息安全信息安全7应用需要什么保护应用需要什么保护?物理(硬件安全)物理(硬件安全)数据安全数据安全系统安全系统安全网络安全网络安全应用安全应用安全8应用安全应用安全身份认证身份认证数据保密数据保密数据完整

3、数据完整不可否认不可否认9身份认证身份认证通信双方能互相验证对方的身份,确认对方通信双方能互相验证对方的身份,确认对方确实是他所声明的身份。确实是他所声明的身份。我是田景成,你是网上银行服务器吗?嗨,我是网上银行服务器。你真的是田景成吗?你真的是网上银行服务器吗?业务服务器田景成10数据保密数据保密n通信双方传送的信息需要保密,只有他们自己知道。他们需要说“悄悄话”。我需要转帐,这是我的帐号和密码。业务服务器田景成帐号:1234567890密码:8888888成景田11数据完整性数据完整性n通信双方应能检测出信息在传输途中是否被篡改。转帐200万到关晓阳的帐号。业务服务器田景成成景田转帐100

4、万到关晓阳的帐号,转帐100万到成景田的帐号。篡改12不可否认性和审计不可否认性和审计n服务方应该将交易的整个步骤记录下来,以备查询,同时也应保证用户不能对自己的行为进行否认和抵赖。我的钱呢?田景成100万能干什么?成景田银行职员转走了!转哪去了?岂有此理,我要告你们!你们没有我的签名。您自己忘了!13应用服务具体划分应用服务具体划分Web服务服务FTP服务服务Mail服务服务域名服务域名服务Data服务服务SMB服务服务远程登录服务远程登录服务终端服务终端服务其他服务其他服务14Web服务服务静态脚本服务静态脚本服务/动态脚本服务动态脚本服务脚本很可能就成为获得信息的非正当的脚本很可能就成为

5、获得信息的非正当的服务脚本服务脚本WebService微软提出三层应用的关键技术,是三层微软提出三层应用的关键技术,是三层结构中客户端和系统服务搭建桥梁的中结构中客户端和系统服务搭建桥梁的中间层应用服务控件(中间件)间层应用服务控件(中间件)15基本基本HTTP请求请求“http:/”等价于等价于HTTP命命令令“GET/files/index.htmlHTTP/1.0”CGI调用调用“http:/ 空格空格空格空格%20%20 加号加号加号加号%2B%2B 句号句号句号句号%2E%2E 斜线斜线斜线斜线(/)%2F(/)%2F 冒号冒号冒号冒号%3A%3A 问号问号问号问号%3F%3F 反斜

6、线反斜线反斜线反斜线()%5C()%5CASCII编码编码17Web结构结构client/server结构,属于瘦客户类型结构,属于瘦客户类型Browser/Server,客户为浏览器,服务客户为浏览器,服务器为器为WebServer通常是多层通常是多层(或三层或三层)结构中的第一层结构中的第一层在在Web应用中,应用中,WebServer后面常常与后面常常与数据库打交道数据库打交道18Web结构结构B/S之间的通讯协议:之间的通讯协议:HTTPHTTP位于位于TCP之上,默认的端口为之上,默认的端口为80客户发出对页面的请求,服务器送回这客户发出对页面的请求,服务器送回这些页面些页面Web页

7、面的表述和交互能力页面的表述和交互能力各种标记、超链接,各种标记、超链接,交互功能:表单、脚本交互功能:表单、脚本交互能力的扩展:交互能力的扩展:JavaApplet,ActiveX,19Web服务安全问题归纳服务安全问题归纳服务器向公众提供了不应该提供的服务服务器向公众提供了不应该提供的服务服务器把本应私有的数据放到了公开访问的服务器把本应私有的数据放到了公开访问的区域区域服务器信赖了来自不可信赖数据源的数据服务器信赖了来自不可信赖数据源的数据20Web安全性安全性协议本身的安全性支持协议本身的安全性支持实现上的安全性实现上的安端安端安全性Webpages的访问控制机制的访问控制机制可用性:

8、防止拒绝服务可用性:防止拒绝服务抵御各种网络攻击抵御各种网络攻击客户端安全性客户端安全性个人信息的保护个人信息的保护防止执行恶意代码防止执行恶意代码WebProxyServerMan-In-The-Middle21主要漏洞主要漏洞提供了不应提供了不应该提供的服务该提供的服务 把私有数据放到把私有数据放到了公开访问区域了公开访问区域 信赖了来自不可信赖了来自不可信数据源的数据信数据源的数据物理路径泄露、物理路径泄露、CGICGI源代码泄露、源代码泄露、目录遍历、执行任意命令、目录遍历、执行任意命令、缓冲区溢出、拒绝服务、缓冲区溢出、拒绝服务、条件竞争和跨站脚本执行漏洞条件竞争和跨站脚本执行漏洞

9、22Web服务器漏洞的解释服务器漏洞的解释目录遍历 执行任意命令 缓冲区溢出 拒绝服务 条件竞争 物理路径泄露 Web服务器处理用户请求出错导致的,或某些显示环境变量的程序错误输出 IIS二次解码漏洞和Unicode解码漏洞 通过解码漏洞或SSI指令解析来执行系统命令超长URL,超长HTTP Header域,或者是其它超长的数据 Web服务器在处理特殊请求时不知所措或处理方式不当,因此出错终止或挂起 没有临时文件的属性进行检查 23IIS安全漏洞安全漏洞Null.htw漏洞漏洞MDAC执行本地命令漏洞执行本地命令漏洞“.htr”问题问题IIS缓冲溢出缓冲溢出ISM.DLL缓冲截断漏洞缓冲截断漏

10、洞IIS存在的存在的Unicode解析错误漏洞解析错误漏洞24IISIIS的的MDACMDAC组件组件 IIS IIS的的MDACMDAC组件存在一个漏洞可以导致攻击者远程执组件存在一个漏洞可以导致攻击者远程执行你系统的命令。主要核心问题是存在于行你系统的命令。主要核心问题是存在于RDS RDS DatafactoryDatafactory,默认情况下,它允许远程命令发送到,默认情况下,它允许远程命令发送到IISIIS服服务器中,这命令会以设备用户的身份运行,其一般默认情务器中,这命令会以设备用户的身份运行,其一般默认情况下是况下是SYSTEMSYSTEM用户。用户。25Codebrws.as

11、pCodebrws.aspiisamples/exa.ks/codebrws.asp iisamples/exa.ks/codebrws.asp Showcode.asp Showcode.asp msadc/samples./winnt/win.ini msadc/samples./winnt/win.ini Null.htw Null.htw htw?CiWe.HiliteType=full htw?CiWe.HiliteType=full 以上四个漏洞均可以察看文件源代码以上四个漏洞均可以察看文件源代码IISIIS服务泄露源代码服务泄露源代码webhits.dll & .htw

12、webhits.dll & .htw 26ASP Dot Bug ASP Dot Bug 在请求的在请求的URLURL结尾追加一个或者多个点导致泄露结尾追加一个或者多个点导致泄露ASPASP源代码。源代码。 ISM.DLL ISM.DLL 允许攻击者查看任意文件内容和源代码允许攻击者查看任意文件内容和源代码.idc & .ida Bugs .idc & .ida Bugs 这个漏洞实际上类似这个漏洞实际上类似ASP dot ASP dot 漏洞,其能在上显示其漏洞,其能在上显示其WEBWEB目目录信息,很奇怪的说有些还在上发现过此类漏洞,通过增加录信息,很奇怪的说有些还

13、在上发现过此类漏洞,通过增加?idc?idc?或者或者?ida?ida?后缀到后缀到URLURL会导致会导致IISIIS尝试允许通过数据库连接尝试允许通过数据库连接程序程序.DLL.DLL来运行来运行.IDC.IDC,如果,如果.idc.idc不存在,它就返回一些信息给不存在,它就返回一些信息给客户端。客户端。IISIIS服务泄露源代码服务泄露源代码27+.htr Bug +.htr Bug 对有些对有些ASAASA和和ASPASP追加追加+.htr+.htr的的URLURL请求就会导致文件源代请求就会导致文件源代码的泄露。码的泄露。IISIIS服务泄露源代码服务泄露源代码28通过请求通过请求

14、site.cscsite.csc,一般保存在,一般保存在/adsamples/config/site.csc/adsamples/config/site.csc中,攻击者可能获得一些如数据库中的中,攻击者可能获得一些如数据库中的DSNDSN,UIDUID和和PASSPASS的一些的一些信息。信息。NT Site Server NT Site Server Adsamples Adsamples 29中包含一个有趣的特征就是允许远程用户攻击中包含一个有趣的特征就是允许远程用户攻击WEBWEB服务服务器上的用户帐号,就是你的器上的用户帐号,就是你的WEBWEB服务器是通过服务器是通过NATNAT来

15、转换来转换地址的,还可以被攻击。地址的,还可以被攻击。 ./iisadmpwd ./iisadmpwd 30 存在存在OFFICE 2000OFFICE 2000和和FRONTPAGE 2000Server ExtensionsFRONTPAGE 2000Server Extensions中的中的WebDAVWebDAV中,当有人请求一个中,当有人请求一个ASP/ASAASP/ASA后者其他任意脚本的时候在后者其他任意脚本的时候在HTTP GETHTTP GET加上加上Translate:f Translate:f 后缀,并在请求文件后面加后缀,并在请求文件后面加/ /就会显示文件代码,当然在

16、没就会显示文件代码,当然在没有打有打WIN2K SP1WIN2K SP1补丁为前提。这个是补丁为前提。这个是W2KW2K的漏洞,但由于的漏洞,但由于FP2000FP2000也安装在也安装在上,所以在上也有这个漏洞。上,所以在上也有这个漏洞。 利用程序利用程序: trasn1.pl,trans2.pl : trasn1.pl,trans2.pl Translate:f Bug Translate:f Bug 泄露泄露aspasp文文件源代码件源代码 31IIS的的Unicode问题问题问题产生的要义问题产生的要义“%c0%af”和和“%c1%9c”分别是分别是“/”“”的的unicode表示表示其它的非法表示法:其它的非法表示法:“%c1%1c”、“%c1%9c”、“%c0%9v”、“%c0%af”、”%c1%8s”等等对策对策安装安装MS00-086中的补丁中的补丁由于没有实现分区跳转功能,可以在系统分区之外由于没有实现分区跳转功能,可以在系统分区之外安装安装IIS设置严格的设置严格的NTFS权限权限在服务器的在服务器的Write和和ExcuteACL中删除中删除Everyone和和User组组3

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号