DAY3 搭建安全拓展

DAY3 搭建安全拓展

[小迪安全]学习与整理

网站搭建环境

  1. ASP,PHP,ASPX,JSP,PY,JAVAWEB 等环境
  2. WEB 源码中敏感文件:后台路径,数据库配置文件,备份文件等
  3. ip或域名解析wEB源码目录对应下的存在的安全问题:域名访问,IP访问(结合类似备份文件目录)
  4. 脚本后缀对应解析(其他格式可相同-上传安全)
  5. 存在下载或为解析问题
  6. 后门是否给予其他用户权限

基于中间件的简要识别

  1. 按下F12,抓取数据包的返回结果,查询搭建平台信息。
  2. 基于中间件的安全漏洞:
    IIS:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞
    Apache:解析漏洞、目录遍历
    Nginx:文件解析、目录遍历、CRLF注入、目录穿越
    Tomcat:远程代码执行、war后门文件部署
    jBoss:反序列化漏洞、war后门文件部署
    WebLogic:反序列化漏洞、SSRF、任意文件上传、war后门文件部署
    其它中间件相关漏洞:FastCGI未授权访问、任意命令执行、PHPCGI远程代码执行

后门注意事项

  1. 是否给予执行权限
  2. 是否给予操作目录或文件权限
  3. 是否给予其他用户权限

web权限的设置

  1. 在一般的情况下对某个目录取消执行权限、最典型的就是图片目录这个目录只放图像没有脚本我们会取消执行的权限、这样我们可以防范一部分的文件上传漏洞、即使开发写的代码有问题也不会导致服务器出现安全事故。
  2. 绕过方法:如果我们上传的文件如果不能正常的执行,那么将文件放在其他目录、例如网站的根目录下面
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

桂花香呀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值