利用CVE-2018-12613漏洞:远程文件包含与加固教程
需积分: 12 5 浏览量
更新于2024-08-05
收藏 2.02MB PDF 举报
"E042-服务漏洞利用及加固-利用CVE-2018-12613漏洞实现远程文件包含"
本课程主要关注网络安全中的一个具体实例,即如何利用CVE-2018-12613漏洞进行远程文件包含攻击,并介绍相应的加固方法。CVE-2018-12613是PHPMyAdmin的一个安全漏洞,允许攻击者通过精心构造的URL参数来执行远程文件包含,从而可能导致敏感信息泄露或者恶意代码执行。
首先,课程中提到了实验环境的设置,包括两台服务器:一台渗透机(p9_kali-7,运行Kali Linux,root/toor作为默认凭据)和一台靶机(p9_linux-9,Linux系统,root/123456作为默认凭据)。在开始之前,需要确保两台机器之间的网络连通性,可以通过ifconfig或ipconfig命令获取IP地址,并使用ping命令进行测试。
接着,课程指导在靶机上启动漏洞环境,通过在靶机的/usr/local/vulhub-master/phpmyadmin/CVE-2018-12613/目录下运行`docker-compose up -d`命令来启动服务。这里提到的Vulhub是一个开源项目,提供了各种常见漏洞的复现环境,方便安全研究人员学习和研究。
然后,课程展示了如何利用该漏洞。在渗透机上,通过火狐浏览器访问靶机的PHPMyAdmin服务(http://172.16.1.21:8080),由于配置不当,攻击者可以直接访问到"config"模式下的phpmyadmin,而无需提供密码。通过构造URL参数`index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd`,成功触发了文件包含漏洞,读取了靶机上的/etc/passwd文件,这表明了漏洞的存在。
这个过程揭示了两个关键点:一是不安全的文件包含功能可以成为攻击者的入口,二是配置管理的重要性,特别是对敏感服务如数据库管理工具的配置。对于防止这类攻击,应当遵循以下几点:
1. **强化配置**:避免使用“config”模式,而是采用更安全的“cookie”或“http_auth”模式,确保用户需要身份验证才能访问。
2. **限制文件包含**:禁止使用不受信任的输入进行文件包含,或者对包含的文件路径进行严格的白名单过滤。
3. **更新和修补**:定期更新软件到最新版本,修复已知的安全漏洞,如CVE-2018-12613。
4. **防火墙和入侵检测**:使用防火墙规则限制对特定端口的访问,并启用入侵检测系统来监控异常行为。
5. **日志审计**:定期审查系统日志,及时发现并响应潜在的攻击尝试。
通过这个课程,学习者可以深入了解远程文件包含漏洞的利用方法,以及如何加固服务以防止此类攻击。对于IT专业人员来说,理解这些知识至关重要,因为它们可以帮助保护组织免受类似攻击,并提升整体网络安全防护能力。
102 浏览量
130 浏览量
352 浏览量
2022-05-29 上传
2022-06-17 上传
2022-11-10 上传
2022-06-16 上传
2021-09-25 上传
武恩赐
- 粉丝: 56
- 资源: 332
最新资源
- CATIA V5 机械设计从入门到精通(基础篇)
- 基于J2EE的Ajax宝典.pdf
- 关于Linux内核学习的误区以及相关书籍介绍.doc
- 2410-S演示程序操作说明
- s3c2410x 的用户手册
- 思科路由器常用配置命令大全
- JSP外文翻译(计算机专业)
- 软件测评中心:黑盒测试讲义
- 如何将GUI生成exe
- 数字PID控制算法研究
- 同步电机参数测量同步电机时间常数对频率特性的影响
- 电机设计资料-同步电机参数测量
- sql命令大全(中英文对照)
- 基于Matlab系统的信号FFT频谱分析与显示
- Everything You Know About CSS Is Wrong(2008).pdf
- 宽带IP 路由器的体系结构分析