Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Аналіз Directory Traversal та HTTP Response Splitting вразливостей

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
ЗІ
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2020
Тип роботи:
Лабораторна робота
Предмет:
Аудит кібербезпеки

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА Кафедра ЗІ ЗВІТ ДО ЛАБОРАТОРНОЇ РОБОТИ № 1 з курсу: “ Аудит кібербезпеки” На тему: “ Аналіз Directory Traversal та HTTP Response Splitting вразливостей” Львів 2020 Мета роботи Ознайомитись з основами веб-технологій та HTML, а також з роботою HTTP протоколу. Зрозуміти принцип роботи та захисту від атак обходу директорій та розщеплення HTTP запитів. Хід роботи: Принципи атаки на обхідний каталог (на прикладі використання bWapp) / Атаки типу Directory Traversal виникають, коли в системі знаходяться помилки конфігурації, які дозволяють отримати кореневий (root) доступ, бачити файли даного рівня і змінювати їх. Ця атака відома під кількома іменами: path traversal, directory climbing, відкат або дот-дот-слеш (../) через використовуваних символів. Уразливості типу Directory Traversal можуть бути виявлені при перевірці HTTP-запитів, форм і куки, але найлегший спосіб переконатися, що додаток вразливе, це подивитися, чи немає в URL-адресу GET-запиту. Параметри, що містяться в GET-запитах, відображаються прямо в URL і виглядають приблизно ось так: http://examplesite.com/?file=index.php Хоч атака directory traversal має весь потенціал для того, щоб стати згубною атакою для адміністратора, на щастя, від неї дуже просто захиститися. Найбільш важливим пунктом є наявність відповідного списку контролю доступу, а також не буде зайвим забезпечити належні права доступу до файлів. Також не варто без явної необхідності зберігати важливу інформацію або файли конфігурації в кореневому веб-документі. Якщо на сервері немає важливих деталей, з яких можна почати атаку, то наслідки від такої атаки будуть куди менше. Рішення та пояснення завдання 4. Для експлуатації даної уразливості зловмисник повинен надіслати серверу спеціальним чином сформований запит, відповідь на який інтерпретується метою атаки як дві різні відповіді. Друга відповідь повністю контролюється зловмисником, що дає йому можливість підробити відповідь сервера. Можливість здійснення атаки виникає, коли сервер повертає дані, надані користувачем в заголовках HTTP-відповіді. Зазвичай це відбувається при перенаправлення користувача на іншу сторінку (коди HTTP 3xx) або коли дані, отримані від користувача, зберігаються в cookie. У першій ситуації URL-адресу, на який відбувається перенаправ...
Антиботан аватар за замовчуванням

11.05.2020 14:05

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини