FAKULTET BEZBEDNOSTI
UNIVERZITET U BEOGRADU 

              SEMINARSKI RAD

 

Predmet: 

ZASTITA I BEZBEDNOST INFORMACIJA

  
                 

Tema : 

HAKOVANJE WEB STRANICE

STUDENTI:                                                                          MENTOR:

Andric Jasmina 99/08                                               Ana Kovacevic 
Sindic Aleksandra 149/08

SADRZAJ: 

UVOD........................................................................................................2 
 
NAPADANJE WEB SERVERA.............................................................3

PROGRAMSKA PROSIRENJA SERVERA........................................5

HAKERISANJE WEB APLIKACIJE...................................................7

UOBLICENJE RANJIVE TACKE WEB APLIKACIJA....... ............10

SQL INJEKOVANJE ..............................................................................11

ZLONAMERNO SKRIPTOVANJE DINAMICKI GENERISANIH 
 WEB STRANA(XSS)...............................................................................13

CEPANJE HTTP OGOVORA .................................................................14

ZLOUPOTREBA SKRIVENIH OZNAKA I ZASTITA OD NJE.........15 

ZAKLJUCAK..............................................................................................17

LITERATURA............................................................................................18

1

background image

NAPADANJE WEB SERVERA 

Zloupotrebljeni propusti Web servera se najcese nasiroku objavljuju ,lako se otkrivaju i 
napadaju.Napadac koji ima pravi komplet alatki i unapred pripremljen napad ,za samo 
nekioliko minuta moze da obori ranjivi Web server. 
Neki od najrazornijih crva koji su haraili internetom koristili su upravo tu vrstu propusta 
(npr. I cod Red i Ninda zloupotrebili su propuste u Mirosoftovom IIS softveru za Web 
server Iako takvi propusti predstavljaju trajan i lak plen za hakere svih bolja , rizik od 
njihove potencijalne zloupotrebe postepeno se smanjuje i to iz sledecih razloga :

Proizvodjaci i pobornici otvorenog koda uce se na greskama ~primer za to je 
najnovija verzija Microsoftovog Web servera IIS6 ,u kome gotovo da se ne mogu 
naci propusti.

Korisnici i administratori sistema sve bolje znanju da podese svoje Web servere i 
minimizuju njihovu izlozenost napadima ,iskljucujuci mnoga uporista na koja su 
se hakeri ranijih godina oslanjali . Proizvodjaci su mnogo pomogli time sto 
objavili najbolje iskutvene konfiguracije .

Prodavci i pobornici otvorenog koda mnogo breze odgovaraju programskim 
zakrpama za ono malo ranjivih mesta koje se jos uvek pronalaze u kodu za 
platforme koje rade sa Web tehnologijom ,znajuci iz iskutva kakav haos moze sa 
njihovom platformom da napravi neki crv tipa Code Reda ili Nimadae.

Preventivne mere kao sto su altke za dubinsku analizu bezbednosti aplikacija 
(npr.AppShield firme Sanctum )i integrisane altake za proveru ulaznih podataka 
(npr.Microsoftov URLscan) umnogome su suzili mogucnosti za napade tipicnog 
Web servera .

Proizvodi i alatke za automatsko otkrivanje propusta stvorili su mogucnost 
standarnog proveravanja uobicajnih Web platformi uz brzo i efikasnoo 
identifikovanje potencijalnih problema 

PROPUSTI WEB SERVRA uglavnom spadaju u jednu od sledecih kategorija:

o

Datoteke uzorci

o

Objavljivanje izvornog koda 

o

Kanonizacija

o

Serverska prosirenja

o

Provera ulaznih podataka (npr.prelivanja bafera)

3

DATOTEKE UZORCI

U neposrednoj zelji da sto vise kupaca pridobiju za svoju tehnologiju ,prozvodjaci 
Web platformi cesto distribuiraju uzorke skriptova i delove koda kako bi ilustrovalii 
njeno kreativno koriscenje . Posto su pisane na brzinu~uostalom ,to suu samo uzorci 
~mnoge od ovih nesrecnih datoteka sadrze ozbiljne propuste.
Jedan od ozbiljnih propsta sa datotekom uzorkom postoji u verziji 4.0 Microsoftovog 
IIS servera .On napadacima omogucava da preuzmu izvorni ASP kod. Ovaj propusta 
po sebi ne predstavlja programsku gresku ,vec je uglavnom primer loseg pakovanja 
~uzorak koda se podrazumevano instalira ,sto je jedna od cetih gresaka koju su 
proizvodjaci Web pltaforme ranije cinili. U ovom slucaju krivci su bile dve datoteke 
uzorci (showcode.asp i codebrewes.asp) koje su se instalirale zajedno sa 
podrazumevanim IIS4 paketom . Tako instalirane one su posstajale dostupne 
udaljenom napadacu i mogle su da mu otkriju sadrzaj skoro svake datoteke na 
serveru. 
Jedan od najzanimljivijih problema je funkcionalnost „Expression Evalutor“ koja 
postoji u podrazumevano instaliranoj datoteci openfile,com. Ta datoteka je zaduzena 
za slanje lokalne datoteke na ciljani Web server ,ali je u nasem citacu prikazuje 
datoteka displezopenfile.cfm. Posle toga exprcalc.cfm analizira poslatu datoteku i 
brise je .Kada upotrebimo samu datoteku openfile.cfm.mozemo da prevarimo sistem 
da ne obrise poslatu datoteku i zatim na lokalnom sitemu mozemo izvrsiti bilo kakvu 
naredbu. Pomocu URL adrese napadac moze da obrose sript exprcacl.cfm i tada ce 
sve datoteke koje posalje openfile ostati na ciljanom Web serveru.
Od ovakvih piratskih datoteka odbranicemo se ako ih sve uklonimo sa prozvodnog 
servera .Oni cije se Web aplikacije oslanjaju na funkconalnost datoteka 
uzoraka ,treba u njakracem rokuu da pribave programske zakrpe npr. :za 
Macromedijin problem Expression Evalutor moze se naci na adresi 
http/www.macromedia.com/devent/security/security_zone/asv99~01.html.

OTKRIVANJE IZVORNOG KODA

Ovakvi propusti omogucavaju napadacima da na ranjivom Web serveru vide izvorni 
kod aplikacije koji normalno treba da ostane skriven .Napadac pod odredjenim 
uslovima moze da to kombinuje s drugim tehnikama da bi prilagodio i vazne 
zasticene datoteka ,kao sto su / etc passwd,global.asa.idt. U klasicen propiste ove 
vrste spada i IIS propust .htr.,te slicni problemi sa Apacheovim Tomcatom ,odnosno 
WebLogicom kompanije Bea . 
 Pomenuti propusti su davno zakrpljeni ili popravljni (npr.rucno su ukloljeni datoteke 
uzoraka showcode.asp; codebrews .asp; http:// 
ww.microsoft.com/techent/securty/bullten /MS01!004.mspx za+htr i http 
//jakartar .apache.org za JSP problem ).

4

background image

Želiš da pročitaš svih 19 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti