-----------------------------服务器---------------------------------------
1、Apache解析漏洞。它 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.比如e.php.owf.rar “.owf”和”.rar”?这两种后缀是apache不可识别解析,apache就会把e.php.owf.rar解析成php
2、IIS 解析漏洞。一是IIS5.x/6.0中的/xx.asp/xx.jpg ,网站下建立文件夹的名字为.asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。
(2)123.asp;.jpg会被服务器看成是123.asp,IIS6.0 默认的可执行文件除了asp还包含这三种/e.asa/e.cer /e.cdx
3、nginx解析漏洞。一是nginx默认Fast-CGI开启状况下,上传一个名字为e.jpg,内容为<?php
fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');
?>的文件,然后访问e.jpg/.php,在这个目录下就会生成一句话木马 shell.php
(2)Nginx在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码,影响版:0.5.,0.6.,0.7 <= 0.7.65, 0.8 <= 0.8.37
4、 Squid爆出来的更多是拒绝服务攻击。它是一个高效的Web缓存及代理程序,最初是为Unix平台开发的,现在也被移植到Linux和大多数的Unix类系统中,最新的Squid可以运行在Windows平台下
IIS服务器应该做哪些方面的保护措施
1. 保持Windows升级:
2. 使用IIS防范工具
3. 移除缺省的Web站点
4. 如果你并不需要FTP和SMTP服务,请卸载它们
5. 有规则地检查你的管理员组和服务:
6. 严格控制服务器的写访问权限
7. 设置复杂的密码
8. 减少/排除Web服务器上的共享
9. 禁用TCP/IP协议中的NetBIOS:
10. 使用TCP端口阻塞
11. 仔细检查*.bat和*.exe 文件: 每周搜索一次*.bat
12. 管理IIS目录安全:
13. 使用NTFS安全:
owasp 漏洞都有哪些?
1、SQL注入防护方法:
2、失效的身份认证和会话管理
3、跨站脚本攻击XSS
4、直接引用不安全的对象
5、安全配置错误
6、敏感信息泄露
7、缺少功能级的访问控制
8、跨站请求伪造CSRF
9、使用含有已知漏洞的组件
10、未验证的重定向和转发
56、渗透测试中常见的端口
a、web类(web漏洞/敏感目录) 第三方通用组件漏洞struts thinkphp jboss ganglia zabbix
80 web 80-89 web 8000-9090 web
b、数据库类(扫描弱口令)
1433 MSSQL 1521 Oracle 3306 MySQL 5432 PostgreSQL
c、特殊服务类(未授权/命令执行类/漏洞)
443 SSL心脏滴血 873 Rsync未授权 5984 CouchDB http://xxx:5984/_utils/ 6379 redis未授权 7001,7002 WebLogic默认弱口令,反序列 9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 11211 memcache未授权访问 27017,27018 Mongodb未授权访问 50000 SAP命令执行 50070,50030 hadoop默认端口未授权访问
d、常用端口类(扫描弱口令/端口爆破)
21 ftp 22 SSH 23 Telnet 2601,2604 zebra路由,默认密码zebra 3389 远程桌面
Comments | NOTHING