web安全/滲透測試--53--IIS短檔名洩漏
1、漏洞描述:
Microsoft IIS在實現上存在檔案列舉漏洞,攻擊者可利用此漏洞列舉網路伺服器根目錄中的檔案。
2、檢測條件:
3、檢測方法
檢測第一步,輸入域名http://219.143.x.x:9084 /*~1*/1.aspx,回顯無法顯示網頁。
檢測第二步,輸入域名http://219.143.x.x:9084 /zz*~1*/1.aspx,回顯Bad Request。
4、修復方案
方案1
修改註冊列表:
HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation
的值為1,或者,可以直接點此下載,然後執行,再重啟下機器。(此修改只能禁止NTFS8.3格式檔名建立,已經存在的檔案的短檔名無法移除)。該修改不能完全修復,只是禁止建立推薦使用後面的修復建議。
方案2
如果你的web環境不需要asp.net的支援你可以進入Internet資訊服務(IIS)管理器—Web服務擴充套件 - ASP.NET選擇禁止此功能。(推薦)
方案3
升級net framework至4.0以上版本.(推薦)
註解:其中方案2和3才能將該漏洞徹底修復。
相關推薦
web安全/滲透測試--53--IIS短檔名洩漏
1、漏洞描述: Microsoft IIS在實現上存在檔案列舉漏洞,攻擊者可利用此漏洞列舉網路伺服器根目錄中的檔案。 2、檢測條件: 3、檢測方法 檢測第一步,輸入域名http://219.143.x.x:9084 /*~1*/1.aspx,回顯無法顯示網頁。
web安全/滲透測試--23--XML注入攻擊
1、漏洞描述: 可擴充套件標記語言(Extensible Markup Language, XML),用於標記電子檔案使其具有結構性的標記語言,可以用來標記資料、定義資料型別,是一種允許使用者對自己的標記語言進行定義的源語言。XML是標準通用標記語言(SGML
web安全/滲透測試--24--XXE外部實體注入
1、漏洞描述: XXE Injection即XML External Entity Injection,也就是XML外部實體注入攻擊。漏洞是在對非安全的外部實體資料進行處理時引發的安全問題。 在XML1.0標準裡,XML文件結構裡定義了實體(entity)這
web安全/滲透測試--25--伺服器端包含注入(SSI注入)
1、漏洞描述: SSI是英文Server Side Includes的縮寫,翻譯成中文就是伺服器端包含的意思。從技術角度上說,SSI就是在HTML檔案中,可以通過註釋行呼叫的命令或指標。SSI具有強大的功能,只要使用一條簡單的SSI命令就可以實現整個網站的內容
web安全/滲透測試--30--連結或框架注入
1、漏洞描述: 一個框架注入攻擊是一個所有基於GUI的瀏覽器攻擊,它包括任何程式碼如JavaScript、VBScript(ActivX)、Flash、AJAX(html+js+py)。程式碼被注入是由於指令碼沒有對它們正確驗證,攻擊者有可能注入含有惡意內容的
web安全/滲透測試--31--Json劫持/Json注入
1、漏洞描述: JSON(JavaScript Object Notation)是一種輕量級的資料交換格式。易於人閱讀和編寫。同時也易於機器解析和生成,這種純文字的資料互動方式由於可以天然的在瀏覽器中使用,所以隨著ajax和web業務的發展得到了廣大的發展,各
web安全/滲透測試--35--TLS1/SSLv3重協商漏洞
1、漏洞描述: SSL/TLS是位於一種可靠地網路層協議TCP協議之上的一個協議,該協議是為了在客戶端和伺服器之間生成一個安全的連線,這種連線是私密的、可靠的並且通訊雙方可以互相驗證雙方的身份。所以SSL/TLS協議應該具有機密性、完整性和確定性。而對於重新協商
web安全/滲透測試--37--偽造請求
1、測試方法 通用的測試方法 1、審查專案文件,並使用探索性測試尋找可猜出的、可預見的或隱藏的功能欄位。 2、一旦發現功能欄位,嘗試嚮應用程式或系統中插入邏輯有效的資料,以允許使用者依據正常的業務邏輯工
web安全/滲透測試--42--檔案上傳漏洞
1、漏洞描述: 檔案上傳漏洞,直面意思可以利用WEB上傳一些特定的檔案。一般情況下檔案上傳漏洞是指使用者上傳了一個可執行的指令碼檔案,並通過此指令碼檔案獲得了執行伺服器端命令的能力。檔案上傳本身是web中最為常見的一種功能需求,關鍵是檔案上傳之後伺服器端的處理、
web安全/滲透測試--45--PHPInfo()資訊洩漏
1、漏洞描述: phpinfo()函式返回的資訊中包含了伺服器的配置資訊,包括:1)PHP編譯選項以及副檔名的相關資訊;2)php的版本資訊;3)php的配置資訊;4)資料庫資訊等敏感資訊。這些敏感資訊
web安全/滲透測試--46--POODLE資訊洩露漏洞
1、漏洞描述: 由於SSL 3.0使用的CBC塊加密的實現存在漏洞,攻擊者可以成功破解SSL連線的加密資訊,比如獲取使用者cookie資料。這種攻擊被稱為POODL攻擊(Padding Oracle On Downgraded Legacy Encryption
web安全/滲透測試--51--異常資訊洩漏
1、漏洞名稱: 未自定義統一錯誤頁面導致資訊洩露,丟擲異常資訊洩露,錯誤詳情資訊洩漏 2、漏洞描述: JBOSS預設配置會有一個後臺漏洞,漏洞發生在jboss.deployment名稱空間,中的addURL()函式,該函式可以遠端下載一個war壓縮包並解壓。如果
web安全/滲透測試--52--敏感資訊洩漏
1、漏洞描述: 敏感資料包括但不限於:口令、金鑰、證書、會話標識、License、隱私資料(如短訊息的內容)、授權憑據、個人資料(如姓名、住址、電話等)等,在程式檔案、配置檔案、日誌檔案、備份檔案及資料庫中都有可能包含敏感資料。 2、檢測方法 1、檢測形式多樣,
詳述SSL和TLS的Web安全滲透測試
如果Web服務中的SSL和TLS協議出現安全問題,後果會如何?很明顯,這樣的話攻擊者就可以擁有你所有的安全資訊,包括我們的使用者名稱、密碼、信用卡、銀行資訊……所有的一切。本文將向讀者詳細介紹如何針對Web服務中的SSL和TLS協議進行安全滲透測試。我們首先對這兩種協議進
web安全/滲透測試--43--web伺服器控制檯地址洩漏
1、漏洞名稱: Web容器控制檯地址洩漏、中介軟體控制檯地址洩漏、web伺服器控制檯地址洩漏 2、漏洞描述: Web控制檯是一種基於Web的使用者介面,其常常被用於網站後臺或者web容器控制檯中,其不僅僅侷限於容器或者網站管理後臺,還包括一些資料庫預設地址等。在
Web前端滲透測試技術小結(一)
一個 allow 註入 nec sub .get com 重要 utf-8 首先端正一下態度不可幹違法的事 1、SQL註入測試 對於存在SQL註入的網頁,使用SQL語句進行關聯查詢(仿照C/S模式)eg http://www.foo.com/user.php?
Web完整滲透測試例項
學習一整套的web滲透測試實驗對以後的測試工作很有幫助,所以我把學習環境中的實現寫下來,提供對整個網站測試的經驗。 目的: (1)瞭解黑客是如何通過漏洞入侵網站,並獲得伺服器許可權; (2)學習滲透測試完整過程原理: 黑客通過挖掘網站的注入漏洞,進而獲得
【 分類 】- 安全滲透測試學習筆記
個人簡介 如果對測試比較感興趣的可以加QQ群:320542475! 如果你願意,我們可以聊聊測試的那點事,相互學習、互相成長,我相信只要不斷吸取自己所需營養,即使出生不那麼光彩,在未來依然會光芒萬丈,只是在前進的路上荊棘多了一點而已、、、
web安全手工測試---瀏覽器使用(實驗原理及思路更重要)
1、火狐瀏覽器禁用JS:開啟火狐--->about:config--->javascript.enabled--->切換成false; 2、兩個例子 3、黑掉網站思路:發現漏洞、驗證漏洞、利用漏洞、獲取許可權 保護網站:發現漏洞、
安全滲透測試筆記------------網路踩點(DNS記錄探測)
2.2 網路踩點 要學習滲透,資訊挖掘自然也相當重要,這裡會把一些收集執行的伺服器或者PC的資訊工具進行說明。 2.2.1 DNS記錄探測 針對DNS伺服器的資訊收集,工具比較多,下面進行介紹。 2.2.1.1 dnsenum