1. 程式人生 > 其它 >基礎入門-系統及資料庫等

基礎入門-系統及資料庫等

作業系統層面

  1. 識別作業系統常見方法
    通過網站或通過掃描相關軟體識別大小寫對網頁都沒有影響,這種情況就可以認定為windows伺服器,因為windows伺服器不區分大小寫。
  • window伺服器

  • linux伺服器

  1. 也可以用TTL來判斷伺服器系統,相鄰的值來判斷(但是不準確)

不同的作業系統的預設TTL值是不同的, 所以我們可以通過TTL值來判斷主機的作業系統,但是當用戶修改了TTL值的時候,就會誤導我們的判斷,所以這種判斷方式也不一定準確。下面是預設作業系統的TTL:

  • WINDOWS NT/2000 TTL:128
  • WINDOWS 95/98 TTL:32
  • UNIX TTL:255
  • LINUX TTL:64
  • WIN7 TTL:64

  1. nmap判斷

  1. 簡述兩者區別以及識別的意義
    網站路徑、大小寫、檔案在兩個系統之間的適用性,相容性
    如果判斷出是哪種作業系統,就會從作業系統所支援的漏洞型別下手

  1. 作業系統層面漏洞型別對應意義
    • SQL注入漏洞
      SQL注入攻擊(SQL Injection),簡稱注入攻擊、SQL注入,被廣泛用於非法獲取網站控制權,是發生在應用程式的資料庫層上的安全漏洞。在設計程式,忽略了對輸入字串中夾帶的SQL指令的檢查,被資料庫誤認為是正常的SQL指令而執行,從而使資料庫受到攻擊,可能導致資料被竊取、更改、刪除,以及進一步導致網站被嵌入惡意程式碼、被植入後門程式等危害。
    • 跨站指令碼漏洞
      跨站指令碼攻擊(Cross-site scripting,通常簡稱為XSS)發生在客戶端,可被用於進行竊取隱私、釣魚欺騙、竊取密碼、傳播惡意程式碼等攻擊。XSS攻擊使用到的技術主要為HTML和Javascript,也包括VBScript和ActionScript等。XSS攻擊對WEB伺服器雖無直接危害,但是它藉助網站進行傳播,使網站的使用使用者受到攻擊,導致網站使用者帳號被竊取,從而對網站也產生了較嚴重的危害。
    • 弱口令漏洞
      弱口令(weak password) 沒有嚴格和準確的定義,通常認為容易被別人(他們有可能對你很瞭解)猜測到或被破解工具破解的口令均為弱口令。設定密碼通常遵循以下原則:
      (1) 不使用空口令或系統預設的口令,這些口令眾所周之,為典型的弱口令。
      (2) 口令長度不小於8個字元。
      (3) 口令不應該為連續的某個字元(例如:AAAAAAAA)或重複某些字元的組合(例如:tzf.tzf.)。
      (4) 口令應該為以下四類字元的組合,大寫字母(A-Z)、小寫字母(a-z)、數字(0-9)和特殊字元。每類字元至少包含一個。如果某類字元只包含一個,那麼該字元不應為首字元或尾字元。
      (5) 口令中不應包含本人、父母、子女和配偶的姓名和出生日期、紀念日期、登入名、E-mail地址等等與本人有關的資訊,以及字典中的單詞。
      (6) 口令不應該為用數字或符號代替某些字母的單詞。
      (7) 口令應該易記且可以快速輸入,防止他人從你身後很容易看到你的輸入。
      (8) 至少90天內更換一次口令,防止未被發現的入侵者繼續使用該口令。
    • HTTP報頭追蹤漏洞
      HTTP/1.1(RFC2616)規範定義了HTTP TRACE方法,主要是用於客戶端通過向Web伺服器提交TRACE請求來進行測試或獲得診斷資訊。當Web伺服器啟用TRACE時,提交的請求頭會在伺服器響應的內容(Body)中完整的返回,其中HTTP頭很可能包括Session Token、Cookies或其它認證資訊。攻擊者可以利用此漏洞來欺騙合法使用者並得到他們的私人資訊。該漏洞往往與其它方式配合來進行有效攻擊,由於HTTP TRACE請求可以通過客戶瀏覽器指令碼發起(如XMLHttpRequest),並可以通過DOM介面來訪問,因此很容易被攻擊者利用
    • Struts2遠端命令執行漏洞
      Apache Struts是一款建立Java web應用程式的開放原始碼架構。Apache Struts存在一個輸入過濾錯誤,如果遇到轉換錯誤可被利用注入和執行任意Java程式碼。網站存在遠端程式碼執行漏洞的大部分原因是由於網站採用了Apache Struts Xwork作為網站應用框架,由於該軟體存在遠端程式碼執高危漏洞,導致網站面臨安全風險。CNVD處置過諸多此類漏洞
    • 框架釣魚漏洞(框架注入漏洞)
      框架注入攻擊是針對Internet Explorer 5、Internet Explorer 6、與 Internet Explorer 7攻擊的一種。這種攻擊導致Internet Explorer不檢查結果框架的目的網站,因而允許任意程式碼像Javascript或者VBScript跨框架存取。這種攻擊也發生在程式碼透過多框架注入,肇因於指令碼並不確認來自多框架的輸入。這種其他形式的框架注入會影響所有的不確認不受信任輸入的各廠商瀏覽器和指令碼。
    • 檔案上傳漏洞
      檔案上傳漏洞通常由於網頁程式碼中的檔案上傳路徑變數過濾不嚴造成的,如果檔案上傳功能實現程式碼沒有嚴格限制使用者上傳的檔案字尾以及檔案型別,攻擊者可通過 Web 訪問的目錄上傳任意檔案,包括網站後門檔案(webshell),進而遠端控制網站伺服器。因此,在開發網站及應用程式過程中,需嚴格限制和校驗上傳的檔案,禁止上傳惡意程式碼的檔案。同時限制相關目錄的執行許可權,防範webshell攻擊。
    • 應用程式測試指令碼洩露
      由於測試指令碼對提交的引數資料缺少充分過濾,遠端攻擊者可以利用洞以WEB程序許可權在系統上檢視任意檔案內容。防禦此類漏洞通常需嚴格過濾提交的資料,有效檢測攻擊
    • 私有IP地址洩露漏洞
      IP地址是網路使用者的重要標示,是攻擊者進行攻擊前需要了解的。獲取的方法較多,攻擊者也會因不同的網路情況採取不同的方法,如:在區域網內使用Ping指令,Ping對方在網路中的名稱而獲得IP;在Internet上使用IP版的QQ直接顯示。最有效的辦法是截獲並分析對方的網路資料包。攻擊者可以找到並直接通過軟體解析截獲後的資料包的IP包頭資訊,再根據這些資訊瞭解具體的IP。

  1. 簡要作業系統層面漏洞影響範圍
    通過漏洞去獲取許可權,對作業系統形成干擾,使得某些服務崩潰

資料庫層面

網站分為動態(大多數)和靜態(極少數)

  1. 資料庫型別

小型:access

中型:mySQL

大型:Oracle、SQL Server

  1. 通過網站及作業系統識別
    • ASP+Access,sql server (windows)
    • PHP+Mysql(linux、windows) 埠:3306
    • ASPX+Mssql(windows) 埠:1433
    • Jsp+Mssql(windows),oracle (linux、windows)埠:1521
    • Python+Mongodb (linux、windows)
    • 注意:
      access和mssql不支援linux作業系統