黑客攻防技术宝典web实战篇:攻击应用程序架构习题
猫宁!!!
参考链接:http://www.ituring.com.cn/book/885
随书答案。
1. 假设受攻击的应用程序使用两台不同的服务器:一台应用程序服务器和一台
数据库服务器。已经发现一个漏洞,可以在应用程序服务器上执行任意操作系统
命令。是否可以利用这个漏洞获取保存在数据库中的敏感应用程序数据?
几乎可以肯定能够利用该漏洞获取保存在数据库中的应用程序数据。应用程序本
身必须拥有访问自己的数据所需的证书和权限。可以检查服务器端应用程序的脚
本和配置文件,以了解它如何访问应用程序。要对所发现的漏洞加以利用,一个
明显的方法是在 Web 根目录中创建一些新脚本,以执行任意查询并使用浏览器检
索查询结果。
2. 在另外一种情形中发现了一个 SQL 注入漏洞,可以利用它在数据库服务器上
执行任意操作系统命令。是否可以利用这个漏洞攻破应用程序服务器?例如,是
否可以修改保存在应用程序服务器中的应用程序脚本以及向用户返回的内容?
即使完全攻破了整个数据库服务器,也不一定有办法攻破应用程序服务器。通常,
应用程序服务器将数据库服务器作为数据库客户端访问,应用程序服务器并不以
任何其他方式信任数据库服务器。
但是,渗透测试员或许可以修改向用户返回的内容,因为其中一些内容将使用数
据库中包含的数据生成。例如,即使应用程序中不包含可以在它自身中触发的保
存型 XSS 漏洞,仍然可以通过直接修改数据库中的数据,将任意脚本注入应用程
序的响应中。如果可以通过这种方法攻击管理用户,就可以迅速攻破整个应用程
序。
3. 在攻击共享环境中的一个 Web 应用程序时,与 ISP 签订合约后,在所针对的
同一台服务器上获得了一些 Web 空间,允许向其中上传 PHP 脚本。
是否可以利用这种情况攻破目标应用程序?
PHP 语言包含许多强大的函数,可用于执行操作系统命令和访问文件系统。如果
能够修改由其他应用程序使用的文件,就可能攻破该应用程序。但是,攻击成功
的几率在很大程度上取决于 PHP 环境的配置,以及应用程序是否对在技术堆栈以
下执行的操作实施了任何控制。
4. Linux、Apache、MySQL 与 PHP 等架构组件常安装在同一台物理服务器上。为
何这样做会削弱应用程序架构的安全状况?
通常,如果将所有应用程序组件安装在同一台服务器上,将无法对这些组件进行
有效隔离。也就是说,如果攻击者攻破应用程序架构的其中一个组件,就能够迅
速攻破其他组件。例如,可以利用 Web 应用程序中的文件泄露漏洞从数据库中检
索包含敏感数据的文件。同样,可以利用 SQL 注入漏洞、使用数据库函数在服务
器文件系统上写入任意文件,在 Web 根目录中创建可以从浏览器访问的脚本,并
因此直接攻破应用程序层。
5. 如何找到证据来证明所攻击的应用程序由某个应用程序服务提供商托管?
可以对关键 URL 和参数名执行因特网搜索,以确定采用同名数据项的其他应用程
序。如果这些应用程序似乎包含大量相互重叠的共享功能,就可以调查它们的托
管位置,以获取其他证据。
黑客攻防技术宝典web实战篇:攻击应用程序架构习题的更多相关文章
- 黑客攻防技术宝典web实战篇:利用信息泄露习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 当探查 SQL 注入漏洞时,如果请求以下 URL:https://wahh-app.com ...
- 黑客攻防技术宝典web实战篇:测试后端组件习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 某网络设备提供用于执行设备配置的 Web 界面.为什么这种功能通常易于受到操作系统命令注入 ...
- 黑客攻防技术宝典web实战篇:测试后端组件习题答案
随书答案. 某网络设备提供用于执行设备配置的 Web 界面.为什么这种功能通常易于受 到操作系统命令注入攻击? 用于配置网络设备的应用程序通常包含使用正常的 Web 脚本 API 无法轻松实 现的功能 ...
- 《黑客攻防技术宝典Web实战篇@第2版》读书笔记1:了解Web应用程序
读书笔记第一部分对应原书的第一章,主要介绍了Web应用程序的发展,功能,安全状况. Web应用程序的发展历程 早期的万维网仅由Web站点构成,只是包含静态文档的信息库,随后人们发明了Web浏览器用来检 ...
- 黑客攻防技术宝典web实战篇:核心防御机制习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 黑客攻防技术宝典web实战篇是一本非常不错的书,它的著作人之一是burpsuite的作者,课后的习题值得关注 ...
- 黑客攻防技术宝典web实战篇:Web 应用程序技术习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. OPTIONS 方法有什么作用? OPTIONS 方法要求服务器报告可用于特定资源的 HT ...
- 黑客攻防技术宝典web实战篇:攻击其他用户习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 在应用程序的行为中,有什么“明显特征”可用于确定大多数 XSS 漏洞? 用户提交的输入在应 ...
- 黑客攻防技术宝典Web实战篇(三)web攻击方式总结
web攻击的手段无非就是使服务器资源耗尽,使服务器无法接收正常请求. 一.DDos攻击 二.DRDos攻击 三.慢攻击 与Ddos攻击相反,慢攻击并不是以多取胜,而是靠保持连接.
- 黑客攻防技术宝典web实战篇:攻击本地编译型应用程序习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 如果不采用特殊的防御措施,为什么栈缓冲区溢出比堆溢出更容易被攻击者利用? 利用基于栈的溢出 ...
随机推荐
- PHP中include路径修改
1.__FILE__ __FILE__ always equals to the real path of a php script regardless whether it's included. ...
- 使用GitLab CI + Capistrano部署CakePHP应用程序
使用GitLab CI + Capistrano部署CakePHP应用程序 摘要:本文描述了如使用GitLab CI + Capistrano部署CakePHP应用程序. 目录 1. 问题2. 解决方 ...
- liberOJ #2033. 「SDOI2016」生成魔咒 后缀数组
#2033. 「SDOI2016」生成魔咒 题目描述 魔咒串由许多魔咒字符组成,魔咒字符可以用数字表示.例如可以将魔咒字符 1 11.2 22 拼凑起来形成一个魔咒串 [1,2] [1, 2] ...
- 如何查看Java进程并获取进程ID?
1. 在 LINUX 命令平台输入 1-2 个字符后按 Tab 键会自动补全后面的部分(前提是要有这个东西,例如在装了 tomcat 的前提下, 输入 tomcat 的 to 按 tab).2. ps ...
- Spark简单集群搭建
1. 上传spark-2.2.0-bin-hadoop2.7.tgz安装包到/home/dtouding目录下 2. 解压安装包到/bigdata/目录下,tar –zxvf spark-2.2.0- ...
- td 中连续数字或连续英文内容不自动换行
原因: 把连续的英文当做成了一个单词. 解决: 加上 : word-break: break-all (允许单词内换行)
- golang---信号signal
golang中os/signal包的使用 chenbaoke · 2015-06-17 20:03:59 · 2748 次点击 · 预计阅读时间 1 分钟 · 不到1分钟之前 开始浏览 这是一个创建于 ...
- redis02---对于key的操作命令
Redis对于key的操作命令 del key1 key2 ... Keyn 作用: 删除1个或多个键 返回值: 不存在的key忽略掉,返回真正删除的key的数量 rename key newkey ...
- HDU3081 Marriage Match II —— 传递闭包 + 二分图最大匹配 or 传递闭包 + 二分 + 最大流
题目链接:https://vjudge.net/problem/HDU-3081 Marriage Match II Time Limit: 2000/1000 MS (Java/Others) ...
- html5--6-6 CSS选择器3
html5--6-6 CSS选择器3 实例 学习要点 掌握常用的CSS选择器 了解不太常用的CSS选择器 什么是选择器 当我们定义一条样式时候,这条样式会作用于网页当中的某些元素,所谓选择器就是样式作 ...