Hakovanje web stranica
FAKULTET BEZBEDNOSTI
UNIVERZITET U BEOGRADU
SEMINARSKI RAD
Predmet:
ZASTITA I BEZBEDNOST INFORMACIJA
Tema :
HAKOVANJE WEB STRANICE
STUDENTI: MENTOR:
Andric Jasmina 99/08 Ana Kovacevic
Sindic Aleksandra 149/08
SADRZAJ:
UVOD........................................................................................................2
NAPADANJE WEB SERVERA.............................................................3
PROGRAMSKA PROSIRENJA SERVERA........................................5
HAKERISANJE WEB APLIKACIJE...................................................7
UOBLICENJE RANJIVE TACKE WEB APLIKACIJA....... ............10
SQL INJEKOVANJE ..............................................................................11
ZLONAMERNO SKRIPTOVANJE DINAMICKI GENERISANIH
WEB STRANA(XSS)...............................................................................13
CEPANJE HTTP OGOVORA .................................................................14
ZLOUPOTREBA SKRIVENIH OZNAKA I ZASTITA OD NJE.........15
ZAKLJUCAK..............................................................................................17
LITERATURA............................................................................................18
1

NAPADANJE WEB SERVERA
Zloupotrebljeni propusti Web servera se najcese nasiroku objavljuju ,lako se otkrivaju i
napadaju.Napadac koji ima pravi komplet alatki i unapred pripremljen napad ,za samo
nekioliko minuta moze da obori ranjivi Web server.
Neki od najrazornijih crva koji su haraili internetom koristili su upravo tu vrstu propusta
(npr. I cod Red i Ninda zloupotrebili su propuste u Mirosoftovom IIS softveru za Web
server Iako takvi propusti predstavljaju trajan i lak plen za hakere svih bolja , rizik od
njihove potencijalne zloupotrebe postepeno se smanjuje i to iz sledecih razloga :
Proizvodjaci i pobornici otvorenog koda uce se na greskama ~primer za to je
najnovija verzija Microsoftovog Web servera IIS6 ,u kome gotovo da se ne mogu
naci propusti.
Korisnici i administratori sistema sve bolje znanju da podese svoje Web servere i
minimizuju njihovu izlozenost napadima ,iskljucujuci mnoga uporista na koja su
se hakeri ranijih godina oslanjali . Proizvodjaci su mnogo pomogli time sto
objavili najbolje iskutvene konfiguracije .
Prodavci i pobornici otvorenog koda mnogo breze odgovaraju programskim
zakrpama za ono malo ranjivih mesta koje se jos uvek pronalaze u kodu za
platforme koje rade sa Web tehnologijom ,znajuci iz iskutva kakav haos moze sa
njihovom platformom da napravi neki crv tipa Code Reda ili Nimadae.
Preventivne mere kao sto su altke za dubinsku analizu bezbednosti aplikacija
(npr.AppShield firme Sanctum )i integrisane altake za proveru ulaznih podataka
(npr.Microsoftov URLscan) umnogome su suzili mogucnosti za napade tipicnog
Web servera .
Proizvodi i alatke za automatsko otkrivanje propusta stvorili su mogucnost
standarnog proveravanja uobicajnih Web platformi uz brzo i efikasnoo
identifikovanje potencijalnih problema
PROPUSTI WEB SERVRA uglavnom spadaju u jednu od sledecih kategorija:
o
Datoteke uzorci
o
Objavljivanje izvornog koda
o
Kanonizacija
o
Serverska prosirenja
o
Provera ulaznih podataka (npr.prelivanja bafera)
3
DATOTEKE UZORCI
U neposrednoj zelji da sto vise kupaca pridobiju za svoju tehnologiju ,prozvodjaci
Web platformi cesto distribuiraju uzorke skriptova i delove koda kako bi ilustrovalii
njeno kreativno koriscenje . Posto su pisane na brzinu~uostalom ,to suu samo uzorci
~mnoge od ovih nesrecnih datoteka sadrze ozbiljne propuste.
Jedan od ozbiljnih propsta sa datotekom uzorkom postoji u verziji 4.0 Microsoftovog
IIS servera .On napadacima omogucava da preuzmu izvorni ASP kod. Ovaj propusta
po sebi ne predstavlja programsku gresku ,vec je uglavnom primer loseg pakovanja
~uzorak koda se podrazumevano instalira ,sto je jedna od cetih gresaka koju su
proizvodjaci Web pltaforme ranije cinili. U ovom slucaju krivci su bile dve datoteke
uzorci (showcode.asp i codebrewes.asp) koje su se instalirale zajedno sa
podrazumevanim IIS4 paketom . Tako instalirane one su posstajale dostupne
udaljenom napadacu i mogle su da mu otkriju sadrzaj skoro svake datoteke na
serveru.
Jedan od najzanimljivijih problema je funkcionalnost „Expression Evalutor“ koja
postoji u podrazumevano instaliranoj datoteci openfile,com. Ta datoteka je zaduzena
za slanje lokalne datoteke na ciljani Web server ,ali je u nasem citacu prikazuje
datoteka displezopenfile.cfm. Posle toga exprcalc.cfm analizira poslatu datoteku i
brise je .Kada upotrebimo samu datoteku openfile.cfm.mozemo da prevarimo sistem
da ne obrise poslatu datoteku i zatim na lokalnom sitemu mozemo izvrsiti bilo kakvu
naredbu. Pomocu URL adrese napadac moze da obrose sript exprcacl.cfm i tada ce
sve datoteke koje posalje openfile ostati na ciljanom Web serveru.
Od ovakvih piratskih datoteka odbranicemo se ako ih sve uklonimo sa prozvodnog
servera .Oni cije se Web aplikacije oslanjaju na funkconalnost datoteka
uzoraka ,treba u njakracem rokuu da pribave programske zakrpe npr. :za
Macromedijin problem Expression Evalutor moze se naci na adresi
http/www.macromedia.com/devent/security/security_zone/asv99~01.html.
OTKRIVANJE IZVORNOG KODA
Ovakvi propusti omogucavaju napadacima da na ranjivom Web serveru vide izvorni
kod aplikacije koji normalno treba da ostane skriven .Napadac pod odredjenim
uslovima moze da to kombinuje s drugim tehnikama da bi prilagodio i vazne
zasticene datoteka ,kao sto su / etc passwd,global.asa.idt. U klasicen propiste ove
vrste spada i IIS propust .htr.,te slicni problemi sa Apacheovim Tomcatom ,odnosno
WebLogicom kompanije Bea .
Pomenuti propusti su davno zakrpljeni ili popravljni (npr.rucno su ukloljeni datoteke
uzoraka showcode.asp; codebrews .asp; http://
ww.microsoft.com/techent/securty/bullten /MS01!004.mspx za+htr i http
//jakartar .apache.org za JSP problem ).
4

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti