当前位置: 首页 > news >正文

成都网站运营网站做聚合页面

成都网站运营,网站做聚合页面,阿卯网站建设,以下什么是网络营销的特点本期整理的漏洞验证教程约包含50多类漏洞#xff0c;分多个章节编写#xff0c;可从以下链接获取全文#xff1a; 各类高危漏洞验证方式.docx (访问密码: 1455) 搭建dvwa测试环境基础教程.docx(访问密码: 1455) web逻辑漏洞挖掘快速入门基础教程.docx(访问密码: 1455) 01 Ca… 本期整理的漏洞验证教程约包含50多类漏洞分多个章节编写可从以下链接获取全文 各类高危漏洞验证方式.docx (访问密码: 1455) 搭建dvwa测试环境基础教程.docx(访问密码: 1455) web逻辑漏洞挖掘快速入门基础教程.docx(访问密码: 1455) 01 Caucho Resin viewfile远程文件读取 0x0A漏洞简介 Resin的某个CGI程序实现上存在输入验证漏洞远程攻击者可能利用此漏洞读取Web主目录下的任意文件包括JSP源码或类文件。 0x0B漏洞危害 导致网站所有代码泄露互联网任意人都能查看网站敏感内容。 0x0C漏洞验证 直接点开链接可直接读取当前目录下index.jsp源码。 0x0D漏洞修复建议 受影响系统 Caucho Technology Resin v3.0.18 Caucho Technology Resin v3.0.17 Caucho Technology Resin v3.0.16 Caucho Technology Resin v3.0.15 Caucho Technology Resin v3.0.14 Caucho Technology Resin v3.0.13 Caucho Technology Resin v3.0.12 Caucho Technology Resin v3.0.11 Caucho Technology Resin v3.0.10 临时解决方法从生产系统中删除resin-doc.war文件不要使用默认的配置文件部署。 厂商补丁目前厂商已经发布了升级补丁以修复这个安全问题请到厂商的主页下载Resin Pro Download | Caucho 02 git信息泄露 0x0A漏洞简介 Git是一个开源的分布式版本控制系统可以有效、高速的处理从很小到非常大的项目版本管理。当前大量开发人员使用git进行版本控制对站点自动部署。  如果配置不当可能会将.git文件夹直接部署到线上环境导致信息泄露。 0x0B:漏洞危害 攻击者可以利用该漏洞下载git文件夹里的所有内容。如果文件夹内有敏感信息比如站点源码、数据库账户密码等攻击者可能直接控制服务器。 0x0C漏洞验证 打开相应URL../.git/config等可直接下载相应文件。漏洞即存在。 0x0D漏洞修复建议 1、及时删除.git文件夹。 2、发布页面时不要上传.git文件夹。 03 HuiCheng数据库下载漏洞 0x0A漏洞简介 目标存在数据库下载漏洞一般指可通过浏览器访问的方式直接下载数据库 0x0B漏洞危害 网站核心数据被窃取可能进一步导致网站被攻击等。 0x0C漏洞验证 进入测试url 提示可下载说明漏洞存在 0x0D漏洞修复建议 更改默认路径防止数据库被下载。 04 IIS6.0命令执行漏洞(CVE-2017-7269) 0x0A漏洞简介 目标网站存在CVE-2017-7269漏洞,开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行目前针对 Windows Server 2003 R2 可以稳定利用该漏洞最早在2016年7,8月份开始在野外被利用。 在Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞攻击者通过一个以“If: http://”开始的较长header头的PROPFIND请求执行任意代码。 0x0B漏洞危害 该漏洞是基于缓冲区溢出的不稳定利用。攻击者成功利用该漏洞直接在网站执行任意代码可能直接控制网站服务器盗取网站数据不成功利用该漏洞也可以造成网站的IIS服务宕机影响网站运营。 0x0C漏洞验证 该漏洞在不知道客户实际物理路径的情况下不建议进行漏洞验证可能导致客户服务器蓝屏/宕机如果一定要验证请和客户联系准备随时重启IIS服务降低损失。 目前云监测是基于IIS版本号 webdav是否开启options是否支持propfind 进行探测如果客户服务器是2003SP2 x86那么可以通过msf稳定利用。 验证方式 对目标网站发送options请求包观察回包中是否存在对应的propfind请求类型 使用nmap探测网站 nmap -v -Pn -O www.xxxx.com 示例 存在对应2003SP2符合利用条件 options请求方法返回对应的PROPFIND方法 IIS版本为6.0 验证方法 1.如果是2003 R2直接使用msf中的exploit/windows/iis/iis_webdav_scstoragepathfromurl 设置以下参数 set 物理路径长度 set RHOST www.wsjhszx.org.cn set RPORT 80 exploit 2.  其他版本windows没有稳定利用的攻击载荷使用上面提到的版本难以达成远程代码执行不过一般可以形成IIS服务崩溃造成网站下线的结果 0x0D漏洞修复建议 1.关闭IIS的Webdav 2.升级IIS 3.接入网站卫士(http://wangzhan.360.cn)等云waf 05 IISPHP fastcgi模式 pathinfo取值错误任意代码执行漏洞 0x0A漏洞简介 目标存在任意代码执行漏洞。 漏洞形成原因PHP默认配置有误IISPHP fastcgi模式在解析PHP文件时存在缺陷导致任意文件会被服务器以PHP格式解析从而导致任意代码执行。 0x0B漏洞危害 攻击者可以利用该漏洞直接在网站执行任意代码可能直接控制网站服务器盗取网站数据影响网站的正常运营。 0x0C漏洞验证 验证方式打开目标页面后在原URL后添加/test.php 示例在http://www.xxx.com/123.jpg后输入/test.php并回车使用抓包工具查看响应头信息如果包含PHP/x.x.x即可证明漏洞存在。 部分浏览器免费抓包工具 360浏览器:工具--开发人员工具 IE浏览器:工具--F12开发人员工具 Firefox:搜索下载Firebug插件--F12呼出 Chrome:点击右上角的菜单--工具--开发者工具 0x0D漏洞修复建议 一、更换PHP默认的Fastcgi模式为ISAPI模式只能运行于Windows环境 1.下载PHP的ZIP文件包下载地址http://www.php.net注意版本要对应 2.将sapi目录中的php4isapi.dll复制到c:\php目录中 3.进入虚拟主机管理平台的网站管理-虚拟主机--服务器设置中修改PHP的影射将原来的 .php,C:\PHP\php.exe,5,GET,HEAD,POST,TRACE| 改成 .php,C:\PHP\php4isapi.dll,5,GET,HEAD,POST,TRACE| 4.(IIS 6才需要)打开IIS管理器点击Web服务扩展点击php的属性“要求的文件”---添中--选中“C:\PHP\php4isapi.dll”确定后PHP就可以调用。 二、在条件允许的情况下咨询网站工程师更改php.ini中的配置参数cgi.fix_pathinfo值为0 三、使用360网站卫士(http://wangzhan.360.com)
http://www.zqtcl.cn/news/120880/

相关文章:

  • 网站产品网页设计模板企业网站优化关键词
  • 电商网站建设去迅法网网站管理与建设试题
  • 做网站必须知道的问题wordpress制作论坛
  • 怎样在建设部网站查资质证书网页设计有哪些岗位
  • 安徽中色十二冶金建设有限公司网站cad制图初学入门
  • 开发网站监控工具网上开店怎么找货源
  • 标准网站建设报价单私密浏览器直播
  • wordpress焦点图网站seo分析
  • 域名申请哪个网站好江西有色建设集团有限公司网站
  • 新乡市做网站的公司百度推广开户费用多少
  • 免费建网站哪个平台好php 未定义函数wordpress
  • 个人网站 域名选择郑州那家做网站便宜
  • 网站建设技术合伙人的技术股份全国免费发布信息网站大全
  • 兼职网站平台有哪些新手怎么学做网站
  • 有没有直接做网站的软件iis一个文件夹配置多个网站
  • 网站怎么屏蔽ip访问信息发布网站建设
  • 陕西省住房城乡建设厅网站管理中心电信服务器
  • 外国优秀网站设计程序员做任务的网站
  • 购物网站项目经验开发一个游戏软件需要多少钱
  • 专业的大连网站建设电商网站支付方案
  • 手机如何建设网站首页株洲搜索引擎优化
  • 辉县市建设局网站制作网站站用的软件下载
  • 什么网站广告做多有没有不花钱建设网站的方法
  • 网站开发技术总监面试题五大门户网站分别是
  • 福州自助建设网站网站开发工具蜡笔小新
  • 扬州市住房和城乡建设网站html5 后台网站模板
  • 网站建设与设计意义宜兴做宠物的网站
  • 苏州建设工程人才招聘网信息网站wordpress前端库加速
  • 浙江手机版建站系统信息应用商店下载app
  • 广告投放网站动画设计模板