Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей. Иван Андреевич Трещев
Чтение книги онлайн.

Читать онлайн книгу Анализ защищенности распределенных информационных систем. DVWA. Для студентов технических специальностей - Иван Андреевич Трещев страница 2

СКАЧАТЬ при этом выполнятся команды «ping |id» и «ping |hostname».

      Рисунок 3.3 – Имя пользователя

      Рисунок 3.4 – hostname

      4 File Inclusion Low

      File Inclusion – уязвимость, заключающаяся в возможности использования и выполнения файлов на стороне сервера путём формирования определённого запроса к серверу.

      Задание состоит в том, что необходимо прочитать содержимое файла ../hackable/flags/fi.php.

      В DVWA на странице File Inclusion представлены три файла. При открытии любого файла его название отображается в строке запроса. Это означает, что GET-параметр page определяет, какой файл необходимо открыть, что изображено на рисунке 4.1.

      Рисунок 4.1 – Пример открытия файла

      Для демонстрации наличия уязвимости будет предпринята попытка прочитать файл /etc/passwd. На рисунке 4.2 изображено его содержимое.

      Рисунок 4.2 – Содержимое файла /etc/passwd

      Для того, чтобы просмотреть содержимое файла php, а не исполнить его, можно использовать механизм фильтров php. Например, можно использовать вывод файла в base64, что продемонстрировано на рисунке 4.3.

      Рисунок 4.3 – Использование фильтров php

      На рисунке 4.4 изображено декодированное содержимое файла.

      Рисунок 4.4 – Содержимое файла ../hackable/flags/fi.php

      5 File Inclusion Medium

      File Inclusion – уязвимость, заключающаяся в возможности использования и выполнения файлов на стороне сервера путём формирования определённого запроса к серверу.

      Задание состоит в том, что необходимо прочитать содержимое файла ../hackable/flags/fi.php.

      В DVWA на странице File Inclusion представлены три файла. При открытии любого файла его название отображается в строке запроса. Это означает, что GET-параметр page определяет, какой файл необходимо открыть, что изображено на рисунке 5.1.

      Рисунок 5.1 – Пример открытия файла

      Опытным путём установлено, что последовательность символов».. /” фильтруется. Предположительно, заменяется на пустую строку, так как при параметре page равном “../../../file3.php» открывается файл file3.php, изображённый на рисунке 5.1.

      Существует метод обхода подобной фильтрации. В нём используется тот факт, что операция замены последовательности символов во входных данных выполняется только один раз. Это позволяет использовать конструкции вида «….//». Эта последовательность будет преобразована в».. /».

      Для демонстрации наличия уязвимости будет предпринята попытка прочитать файл /etc/passwd с помощью параметра page равному «…//…//…//…//…//etc/passwd». На рисунке 5.2 изображено его содержимое.

      Рисунок 5.2 – Содержимое файла /etc/passwd

      Для того, чтобы просмотреть содержимое файла php, а не исполнить его, можно использовать механизм фильтров php. Например, можно использовать вывод файла в base64, что продемонстрировано на рисунке 5.3.

СКАЧАТЬ