欧美free性护士vide0shd,老熟女,一区二区三区,久久久久夜夜夜精品国产,久久久久久综合网天天,欧美成人护士h版

目錄

柚子快報(bào)激活碼778899分享:php 中間件安全

柚子快報(bào)激活碼778899分享:php 中間件安全

http://yzkb.51969.com/

1.中間件是一種應(yīng)用于分布式系統(tǒng)的基礎(chǔ)軟件,位于應(yīng)用與操作系統(tǒng)、數(shù)據(jù)庫(kù)之間,為上層應(yīng)用軟件提供開(kāi)發(fā)、運(yùn)行和集成的平臺(tái)。

2.中間件解決了異構(gòu)網(wǎng)絡(luò)環(huán)境下軟件互聯(lián)和互操作等共性問(wèn)題,并提供了標(biāo)準(zhǔn)接口、協(xié)議,為應(yīng)用軟件間共享資源提供了可復(fù)用的“標(biāo)準(zhǔn)件”。

3.Web中間件也稱(chēng)為web服務(wù)器或web容器,在中間件分類(lèi)中,它屬于應(yīng)用服務(wù)器中間件。

IIS

IIS6、IIS7的文件名解析漏洞

1.目錄解析 /xx.asp/xx.jpg 在網(wǎng)站下建立文件夾的名字為 .asp、.asa 的文件夾,其目錄內(nèi)的任何擴(kuò)展名的文件都被IIS當(dāng)作asp文件來(lái)解 析并執(zhí)行。 a.asp/123.jpg==>會(huì)不會(huì)是個(gè)目錄? 當(dāng)中間件IIS6.0遇到a.asp/ 時(shí) 會(huì)把a(bǔ).asp/ 下的所有內(nèi)容當(dāng)作asp文件執(zhí)行 asp站點(diǎn) IIS6.0 一般來(lái)說(shuō)aspx的站點(diǎn)會(huì)兼容asp

原理:IIS6.0存在兩個(gè)解析漏洞。一是類(lèi)似*.asp.jpg等擴(kuò)展名將直接解析成asp文件, 但由于上傳成功后系統(tǒng)會(huì)自動(dòng)重命名,所以無(wú)法達(dá)到目的; 二是如果目錄名包含".asp"那么目錄下文件都會(huì)當(dāng)成asp解析, 以jpg格式上傳asp一句話木馬并用BP攔截, 將"GuFolderPath"下面的保存路徑upload改為任意名.asp, 發(fā)送數(shù)據(jù)包,系統(tǒng)在網(wǎng)頁(yè)根目錄將會(huì)創(chuàng)建一個(gè)apple.asp的文件夾并將jpg格式asp一句話木馬上傳到其中,連接成功

2.文件解析 IIS6.0==>1.asp;.jpg==>00截?cái)嗟淖冃?檢測(cè)時(shí)會(huì)以最后一個(gè).去判斷,為jpg 中間件解析時(shí)會(huì)以.asp解析

默認(rèn)的可執(zhí)行文件除了asp還包含這三種 /wooyun.asa /wooyun.cer /wooyun.cdx

3.如127.0.0.1/789.jpg/1.php 當(dāng)中間件訪問(wèn)1.php 會(huì)認(rèn)為它是一個(gè)PHP文件,當(dāng)1.php不存在時(shí),會(huì)自動(dòng)跳轉(zhuǎn)至上一級(jí)phpinfo.jpg,會(huì)把phpinfo.jpg誤當(dāng)作php文件去執(zhí)行

IIS6寫(xiě)權(quán)限的利用

IIS寫(xiě)權(quán)限對(duì)網(wǎng)站系統(tǒng)的安全是致命的,擁有寫(xiě)權(quán)限可以直接往網(wǎng)站目錄寫(xiě)文件,在擁有寫(xiě)權(quán)限的服務(wù)器上,其安全相對(duì)設(shè)置薄弱,因此比較容易被入侵者控制。此漏洞主要是因?yàn)榉?wù)器開(kāi)啟了webdav的組件導(dǎo)致的。

WebDVA 基于HTTP1.1協(xié)議的通信協(xié)議使得HTTP支持PUT MOVE COPY

IIS短文件名漏洞

IIS的短文件名機(jī)制,可以暴力猜解短文件名,訪問(wèn)構(gòu)造的某個(gè)存在的短文件名,會(huì)返回404,訪問(wèn)構(gòu)造的某個(gè)不存在的短文件名,返回400。

短文件名特征: 1.只顯示前6位的字符,后續(xù)字符用~1代替。其中數(shù)字1是可以遞增。如果存在文件名類(lèi)似的文件,則前面的6個(gè)字符是相同的,后面的數(shù)字進(jìn)行遞增 2.后綴名最長(zhǎng)只有3位,超過(guò)3位的會(huì)生成短文件名,且后綴多余的部分會(huì)截?cái)唷?3.所有小寫(xiě)字母均轉(zhuǎn)換成大寫(xiě)的字母等等。

利用“~”字符猜解暴露短文件/文件夾名。

舉個(gè)例子,有一個(gè)數(shù)據(jù)庫(kù)備份文件 backup_www.abc.com_20150101.sql ,它對(duì)應(yīng)的短文件名是 backup~1.sql 因此攻擊者只要暴力破解出backup~1.sql即可下載該文件,而無(wú)需破解完整的文件名

.Net Framework的拒絕服務(wù)攻擊:

攻擊者如果在文件夾名稱(chēng)中發(fā)送一個(gè)不合法的.Net文件請(qǐng)求,.NeFramework將遞歸搜索所有的根目錄,消耗網(wǎng)站資源進(jìn)而導(dǎo)致DOS問(wèn)題

靶場(chǎng):20-23

http://zmie8016.ia.aqlab.cn/Pass-20/index.php

Apache

Apache是世界使用排名第一的web服務(wù)器軟件,它幾乎可以運(yùn)行在所有廣泛使用的計(jì)算機(jī)平臺(tái)上,由于其跨平臺(tái)和安全性被廣泛使用,是最流行的web服務(wù)器端軟件之一. 它快速、可靠并且可通過(guò)簡(jiǎn)單的API擴(kuò)充,將Perl/python等解釋器編譯到服務(wù)器中.

apache服務(wù)器的運(yùn)行權(quán)限

通常了解apache服務(wù)的運(yùn)行權(quán)限可以很好的幫助我們進(jìn)行權(quán)限的控制 Linux中使用lsof 查看文件的進(jìn)程信息

配置文件和日志文件的權(quán)限,防止未授權(quán)訪問(wèn)

配置文件:/usr/local/httpd/conf/httpd.conf 日志文件:/usr/local/httpd/logs

了解Apache服務(wù)器解析漏洞的利用方式:

Apache對(duì)于文件名的解析是從后往前解析的,直到遇見(jiàn)一個(gè)它認(rèn)識(shí)的文件類(lèi)型為止。因此,如果web目 錄下存在以類(lèi)似webshell.php.test這樣格式命名的文件,Apache在解析時(shí)因?yàn)椴徽J(rèn)識(shí).test這個(gè)文件類(lèi) 型,所以會(huì)一直往前解析,當(dāng)解析到.php時(shí),它認(rèn)識(shí)了,因此會(huì)將它解析為PHP文件 漏洞形式 www.xxxx.xxx.com/test.php.php123

Tomcat8.0漏洞:

1.訪問(wèn)IP:8080端口

2.點(diǎn)擊managerAPP,輸入默認(rèn)賬號(hào)密碼tomcat/tomcat或admin/admin

3.用哥斯拉生成jsp木馬,打包成war包

4.點(diǎn)擊執(zhí)行,然后用哥斯拉連接

Session操縱漏洞看PPT

柚子快報(bào)激活碼778899分享:php 中間件安全

http://yzkb.51969.com/

文章來(lái)源

評(píng)論可見(jiàn),查看隱藏內(nèi)容

本文內(nèi)容根據(jù)網(wǎng)絡(luò)資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點(diǎn)和立場(chǎng)。

轉(zhuǎn)載請(qǐng)注明,如有侵權(quán),聯(lián)系刪除。

本文鏈接:http://m.gantiao.com.cn/post/18738763.html

發(fā)布評(píng)論

您暫未設(shè)置收款碼

請(qǐng)?jiān)谥黝}配置——文章設(shè)置里上傳

掃描二維碼手機(jī)訪問(wèn)

文章目錄