| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> Day03 基础入门-搭建安全扩展 -> 正文阅读 |
|
[系统运维]Day03 基础入门-搭建安全扩展 |
Day03 基础入门-搭建安全扩展声明:本文章仅仅是个人学习笔记,仅供交流学习使用,请勿用于非法用途 ——小迪web安全渗透培训视频笔记 内容涉及知识 常见搭建平台脚本启用
域名 IP 目录解析安全问题
IP 或域名解析 WEB 源码目录对应下的存在的安全问题
一般网站用域名访问,用IP访问的比较少 通过ip地址访问的目录和通过域名访问网站的目录是不一致的
所以,扫描目录时推荐扫描ip,得到的信息会多很多 常见文件后缀解析对应安全
常见安全测试中的安全防护
WEB 后门与用户及文件权限
WEB权限:
如果服务器文件夹赋予了来宾用户权限,当用菜刀等工具连接后门时,能执行所赋予的权限相应的操作。 如修改文件:直接在工具打开文件,执行修改操作。服务器上对应的文件就会被修改。 如果服务器文件夹禁止来宾用户权限,当用菜刀等工具连接后门时,无法对文件夹进行操作。 演示案例
案例1:基于中间件的简要识别可以简易的看一下数据包 案例2:基于中间件的安全漏洞详细看:【Web中间件常见漏洞总结.pdf】 案例3:基于中间件的靶场使用可以利用Vulhub靶场来练习中间件的常见漏洞
Vulhub靶场安装文档:https://vulhub.org/#/docs/download-vulhub/ 安装 docker 和 docker-compose 后即可开始使用Vulhub。
Apache HTTPD 多后缀解析漏洞复现 Ubuntu 搭建Vulhub靶场
已搭建靶场环境的可忽略 进入Vulhub项目下的
开启环境
查看信息
可以知道对应的是 查看本机IP
攻击机访问: 将phpinfo写进图片文件里 上传 返回一个路径 我们访问一下
即可发现,phpinfo被执行了,该文件被解析为php脚本。漏洞复现成功。 涉及资源https://www.vulhub.org/Vulhub #Vulhub靶场 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/16 3:21:09- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |