返回旧版>>

中州大学

王亚杰
发布时间:2013-10-09 16:06

姓名:王亚杰

学校:中州大学

专业:电子信息工程技术

年级:11级

自我介绍:现在还在学校学习,个人喜欢互相交流技术互相学习

视频:http://v.youku.com/v_show/id_XNjE0MzQ4OTY4.html?x

 

LUPA实训总结
2013-09-28 16:52:57

                             LUPA实训报告总结

                                 

      中州大学 信息工程学院学院 电子信息工程

       姓名:王亚杰 

       学号:201127010105

       指导老师:黄继海      

       实训时间:2013.9.17-2013.9.29         

        实训目的:

     通过在lupa人才芯片工程网(www.lupa.cn)做任务,学习开源文化,和导师相互沟通和交流深入学习开源文化知识,拓宽自己的视野和发扬开源文化的精神,促进中国开源事业的长久发展.

        实训原理:MySQL与PHP基础知识 linux 内核分析 linux服务器架构知识 操作系统相关知识 网页漏洞分析技术

        实训内容:

linux FTP服务器配置:

启动命令:

[root@singledb ~]# service vsftpd start

 

Starting vsftpd for vsftpd: [ OK ]

 

[root@singledb ~]# service vsftpd stop

 

Shutting down vsftpd: [ OK ]

 

[root@singledb ~]# service vsftpd restart

 

Shutting down vsftpd: [FAILED]

 

Starting vsftpd for vsftpd: [ OK ]

 

[root@singledb ~]# /etc/init.d/vsftpd start

 

Starting vsftpd for vsftpd: [FAILED]

 

[root@singledb ~]# /etc/init.d/vsftpd stop

 

Shutting down vsftpd: [ OK ]

 

[root@singledb ~]# /etc/init.d/vsftpd restart

 

Shutting down vsftpd: [FAILED]

 

Starting vsftpd for vsftpd: [ OK ]

 

[root@singledb ~]# /etc/init.d/vsftpd status

 

vsftpd (pid 3931) is running...

 

[root@singledb ~]#

--查看vsftpd 启动状态

 

[root@singledb ~]# chkconfig --list vsftpd

 

vsftpd 0:off 1:off 2:off 3:off 4:off 5:off 6:off

 

[root@singledb ~]# chkconfig vsftpd on

 

[root@singledb ~]# chkconfig --list vsftpd

 

vsftpd 0:off 1:off 2:on 3:on 4:on 5:on 6:off

 

这里看到,默认情况下从2到5设置为on了。2到5是多用户级别。 这个对应的是linux不同的运行级别。

 

我们也可以加level 选项来指定:

 

[root@singledb ~]# chkconfig --level 0 vsftpd on

 

[root@singledb ~]# chkconfig --list vsftpd

 

vsftpd 0:on 1:off 2:on 3:on 4:on 5:on 6:off

 

我们看到0已经设置为on了。

 

我们可以使用man chkconfig 来查看帮助:

 

--level levels

 

Specifies the run levels an operation should pertain to. It is given as a string of numbers from 0 to 7. For example, --level 35 specifies runlevels 3 and 5.

 

传统的init 定义了7个运行级(run level),每一个级别都代表系统应该补充运行的某些特定服务:

 

(1)0级是完全关闭系统的级别

 

(2)1级或者S级代表单用户模式

 

(3)2-5 级 是多用户级别

 

(4)6级 是 重新引导的级别

PHP网页的安全性问题

1.命令注入(Command Injection)

2.eval注入(Eval Injection)

3.客户端脚本攻击(Script Insertion)

4.跨网站脚本攻击(Cross Site Scripting, XSS)

5.SQL注入攻击(SQL injection)

6.跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)

7.Session 会话劫持(Session Hijacking)

8.Session 固定攻击(Session Fixation)

9.HTTP响应拆分攻击(HTTP Response Splitting)

10.文件上传漏洞(File Upload Attack)

11.目录穿越漏洞(Directory Traversal)

12.远程文件包含攻击(Remote Inclusion)

13.动态函数注入攻击(Dynamic Variable Evaluation)

14.URL攻击(URL attack)

15.表单提交欺骗攻击(Spoofed Form Submissions)

16.HTTP请求欺骗攻击(Spoofed HTTP Requests)

几个重要的php.ini选项Register Globalsphp>=4.2.0,php.ini的register_globals选项的默认值预设为Off,当register_globals的设定为On时,程序可以接收来自服务器的各种环境变量,包括表单提交的变量,而且由于PHP不必事先初始化变量的值,从而导致很大的安全隐患.

例1://check_admin()用于检查当前用户权限,如果是admin设置$is_admin变量为true,然后下面判断此变量是否为true,然后执行管理的一些操作//ex1.php

{         $is_admin = true;}if ($is_admin)

{         do_something();}?>

这一段代码没有将$is_admin事先初始化为Flase,如果register_globals为On,那么我们直接提交

 漏洞产生防范方法

1.尽量不要执行外部命令

2.使用自定义函数或函数库来替代外部命令的功能

3.使用escapeshellarg函数来处理命令参数

4.使用safe_mode_exec_dir指定可执行文件的路径esacpeshellarg函数会将任何引起参数或命令结束的字符转义,单引号"'",替换成"\'",双引号""",替换成"\"",分号";"替换成"\;"用safe_mode_exec_dir指定可执行文件的路径,可以把会使用的命令提前放入此路径内safe_mode = Onsafe_mode_exec_di r= /usr/local/php/bin/客户端脚本植入客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单.图片.动画或超链接文字等对象内.当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击.可以被用作脚本植入的HTML标签一般包括以下几种:1. 无限弹框插入 跳转钓鱼页面或者使用其他自行构造的js代码进行攻击防范的方法一般使用htmlspecialchars函数来将特殊字符转换成HTML编码函数原型string htmlspecialchars (string string, int quote_style, string charset)string 是要编码的字符串 quote_style 可选,值可为ENT_COMPAT ENT_QUOTES ENT_NOQUOTES,默认值ENT_COMPAT,表示只转换

 

实训环境:装有linux的虚拟机本次我们使用的虚拟机为redhatlinux,并且我们的虚拟机上配置冰点还原系统便于各种实验的进行。

 

实训总结:经过这近半个多月的学习,我真的学到了很多很多,没有经过这个培训练习的人可能无法理解我所能得到的,不仅仅在此次培训中所学到的各个方面的知识,更重要的是我对开源的文化有了很深的理解,它鼓舞着我朝着这个为我国能在操作系统取得大的进步而不懈的努力,相信会有越来越多的人能参与进来,加入这个开源的平台。

想成为导师,你也可以!点击www.lupa.cn ,加入LUPA人才芯片工程!

 

 

上一篇:
下一篇:

Powered by LUPA @ 2010-2021
教育部LUPA开源软件实习实训基地 版权所有 浙ICP备06002895号 浙公网安备 33010602003256号 站长统计