利用CVE-2018-12613漏洞:远程文件包含与加固教程
需积分: 12 9 浏览量
更新于2024-08-05
收藏 2.02MB PDF 举报
"E042-服务漏洞利用及加固-利用CVE-2018-12613漏洞实现远程文件包含"
本课程主要关注网络安全中的一个具体实例,即如何利用CVE-2018-12613漏洞进行远程文件包含攻击,并介绍相应的加固方法。CVE-2018-12613是PHPMyAdmin的一个安全漏洞,允许攻击者通过精心构造的URL参数来执行远程文件包含,从而可能导致敏感信息泄露或者恶意代码执行。
首先,课程中提到了实验环境的设置,包括两台服务器:一台渗透机(p9_kali-7,运行Kali Linux,root/toor作为默认凭据)和一台靶机(p9_linux-9,Linux系统,root/123456作为默认凭据)。在开始之前,需要确保两台机器之间的网络连通性,可以通过ifconfig或ipconfig命令获取IP地址,并使用ping命令进行测试。
接着,课程指导在靶机上启动漏洞环境,通过在靶机的/usr/local/vulhub-master/phpmyadmin/CVE-2018-12613/目录下运行`docker-compose up -d`命令来启动服务。这里提到的Vulhub是一个开源项目,提供了各种常见漏洞的复现环境,方便安全研究人员学习和研究。
然后,课程展示了如何利用该漏洞。在渗透机上,通过火狐浏览器访问靶机的PHPMyAdmin服务(http://172.16.1.21:8080),由于配置不当,攻击者可以直接访问到"config"模式下的phpmyadmin,而无需提供密码。通过构造URL参数`index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd`,成功触发了文件包含漏洞,读取了靶机上的/etc/passwd文件,这表明了漏洞的存在。
这个过程揭示了两个关键点:一是不安全的文件包含功能可以成为攻击者的入口,二是配置管理的重要性,特别是对敏感服务如数据库管理工具的配置。对于防止这类攻击,应当遵循以下几点:
1. **强化配置**:避免使用“config”模式,而是采用更安全的“cookie”或“http_auth”模式,确保用户需要身份验证才能访问。
2. **限制文件包含**:禁止使用不受信任的输入进行文件包含,或者对包含的文件路径进行严格的白名单过滤。
3. **更新和修补**:定期更新软件到最新版本,修复已知的安全漏洞,如CVE-2018-12613。
4. **防火墙和入侵检测**:使用防火墙规则限制对特定端口的访问,并启用入侵检测系统来监控异常行为。
5. **日志审计**:定期审查系统日志,及时发现并响应潜在的攻击尝试。
通过这个课程,学习者可以深入了解远程文件包含漏洞的利用方法,以及如何加固服务以防止此类攻击。对于IT专业人员来说,理解这些知识至关重要,因为它们可以帮助保护组织免受类似攻击,并提升整体网络安全防护能力。
2021-12-02 上传
点击了解资源详情
2018-09-20 上传
2022-05-29 上传
2022-06-17 上传
2022-11-10 上传
2022-06-16 上传
2021-09-25 上传
武恩赐
- 粉丝: 56
- 资源: 332
最新资源
- 掌握Jive for Android SDK:示例应用的使用指南
- Python中的贝叶斯建模与概率编程指南
- 自动化NBA球员统计分析与电子邮件报告工具
- 下载安卓购物经理带源代码完整项目
- 图片压缩包中的内容解密
- C++基础教程视频-数据类型与运算符详解
- 探索Java中的曼德布罗图形绘制
- VTK9.3.0 64位SDK包发布,图像处理开发利器
- 自导向运载平台的行业设计方案解读
- 自定义 Datadog 代理检查:Python 实现与应用
- 基于Python实现的商品推荐系统源码与项目说明
- PMing繁体版字体下载,设计师必备素材
- 软件工程餐厅项目存储库:Java语言实践
- 康佳LED55R6000U电视机固件升级指南
- Sublime Text状态栏插件:ShowOpenFiles功能详解
- 一站式部署thinksns社交系统,小白轻松上手