常用杂项笔记


-----------------------------服务器---------------------------------------

1、Apache解析漏洞。它 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.比如e.php.owf.rar “.owf”和”.rar”?这两种后缀是apache不可识别解析,apache就会把e.php.owf.rar解析成php
2、IIS 解析漏洞。一是IIS5.x/6.0中的/xx.asp/xx.jpg ,网站下建立文件夹的名字为.asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。

(2)123.asp;.jpg会被服务器看成是123.asp,IIS6.0 默认的可执行文件除了asp还包含这三种/e.asa/e.cer /e.cdx 

3、nginx解析漏洞。一是nginx默认Fast-CGI开启状况下,上传一个名字为e.jpg,内容为<?php

fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');  

?>的文件,然后访问e.jpg/.php,在这个目录下就会生成一句话木马 shell.php

(2)Nginx在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码,影响版:0.5.,0.6.,0.7 <= 0.7.65, 0.8 <= 0.8.37

4、 Squid爆出来的更多是拒绝服务攻击。它是一个高效的Web缓存及代理程序,最初是为Unix平台开发的,现在也被移植到Linux和大多数的Unix类系统中,最新的Squid可以运行在Windows平台下


IIS服务器应该做哪些方面的保护措施 

1. 保持Windows升级:
2. 使用IIS防范工具
3. 移除缺省的Web站点
4. 如果你并不需要FTP和SMTP服务,请卸载它们
5. 有规则地检查你的管理员组和服务:
6. 严格控制服务器的写访问权限
7. 设置复杂的密码
8. 减少/排除Web服务器上的共享
9. 禁用TCP/IP协议中的NetBIOS:
10. 使用TCP端口阻塞
11. 仔细检查*.bat和*.exe 文件: 每周搜索一次*.bat
12. 管理IIS目录安全:
13. 使用NTFS安全:

14. 管理用户账户 



owasp 漏洞都有哪些?

1、SQL注入防护方法:

 2、失效的身份认证和会话管理 

3、跨站脚本攻击XSS

 4、直接引用不安全的对象 

5、安全配置错误 

6、敏感信息泄露

 7、缺少功能级的访问控制 

8、跨站请求伪造CSRF 

9、使用含有已知漏洞的组件

10、未验证的重定向和转发  


56、渗透测试中常见的端口

a、web类(web漏洞/敏感目录) 第三方通用组件漏洞struts thinkphp jboss ganglia zabbix

80 web 
80-89 web 
8000-9090 web

b、数据库类(扫描弱口令)

1433 MSSQL 
1521 Oracle 
3306 MySQL 
5432 PostgreSQL

c、特殊服务类(未授权/命令执行类/漏洞)

443 SSL心脏滴血 
873 Rsync未授权 
5984 CouchDB http://xxx:5984/_utils/ 
6379 redis未授权 
7001,7002 WebLogic默认弱口令,反序列 
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 
11211 memcache未授权访问 
27017,27018 Mongodb未授权访问 
50000 SAP命令执行 
50070,50030 hadoop默认端口未授权访问

d、常用端口类(扫描弱口令/端口爆破)

21 ftp 
22 SSH 
23 Telnet 
2601,2604 zebra路由,默认密码zebra
3389 远程桌面

声明:阿硕的博客|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接 - 常用杂项笔记


Carpe Diem and Do what I like