web站点默认80为服务端口,关于它的各种安全问题不断的发布出来,这些漏洞中一些甚至允许攻击者获得系统管理员的权限进入站点内部,以下是Zenomorph对一些80端口攻击方式的痕迹的研究,和告诉你怎样从日志记录中发现问题。详细描述下面部分通过一些列子,展示对web服务器和其上的应用程序普遍的攻击,和其留下的痕迹,这些列子仅仅是代表了主要的攻击方式,并没有列出所有的攻击形式,这部分将详细描述每种攻击的作用,和其怎样利用这些漏洞进行攻击。(1)"."".."和"..."请求这些攻击痕迹是非常普遍的用于web应用程序和web服务器,它用于允许攻击者或者蠕虫病毒程序改变web服务器的路径,获得访问非公开的区域。大多数的CGI程序漏洞含有这些".."请求。 Example: http://host/cgi-bin/?file=../../../../etc/motd 这个列子展示了攻击者请求mosd这个文件,如果攻击者有能力突破web服务器根目录,那么可以获得更多的信息,并进一步的获得特权。(2)"%20"请求%20是表示空格的16进制数值,虽然这个并不代表你能够利用什么,但是在你浏览日志的时候会发现它,一些web服务器上运行的应用程序中这个字符可能会被有效的执行,所以,你应该仔细的查看日志。另一方面,这个请求有时可以帮助执行一些命令。 Example: http://host/cgi-bin/?page=ls%20-al│这个列子展示了攻击者执行了一个unix的命令,列出请求的整个目录的文件,导致攻击者访问你系统中重要的文件,帮助他进一步取得特权提供条件。(3)"%00"请求%00表示16进制的空字节,他能够用于愚弄web应用程序,并请求不同类型的文件。 Examples: http://host/cgi-bin/?page= 这可能是个有效的请求在这个机子上,如果攻击者注意到这个请求动作成功,他会进一步寻找这个cgi程序的问题。 http://host/cgi-bin/?page=../../../../etc/motd 也许这个cgi程序不接受这个请求,原因在于它要检查这个请求文件的后缀名,如:。大多数的程序会告诉你所请求的文件类型无效,这个时候它会告诉攻击者请求的文件必须是一某个字符后缀的文件类型,这样,攻击者可以获得系统的路径,文件名,导致在你的系统获得更多的敏感信息 http://host/cgi-bin/?page=../../../../etc/motd%00html 注意这个请求,它将骗取cgi程序认为这个文件是个确定的可接受的文件类型,一些应用程序由于愚蠢的检查有效的请求文件,这是攻击者常用的方法。(4)"│"请求这是个管道字符,在unix系统用于帮助在一个请求中同时执行多个系统命令。 Example: #ess_log│grep-i".." (这个命令将显示日志中的“..“请求,常用于发现攻击者和蠕虫攻击) 常可以看到有很多web应用程序用这个字符,这也导致IDS日志中错误的报警。在你的程序仔细的检查中,这样是有好处的,可以降低错误的警报在入侵检测系统中。下面给出一些列子: http://host/cg
web服务攻击检测 来自淘豆网m.daumloan.com转载请标明出处.