日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

天氣逐漸變涼,但滲透測試的熱情溫度感覺不到?jīng)?因為有我們的存在公開分享滲透實戰(zhàn)經(jīng)驗過程,才會讓這個秋冬變得不再冷,近期有反映在各個環(huán)境下的目錄解析漏洞的檢測方法,那么本節(jié)由我們高級滲透架構(gòu)師來詳細(xì)的講解平常用到的web環(huán)境檢測點和網(wǎng)站漏洞防護(hù)辦法。

 

滲透測試 對網(wǎng)站安全防護(hù)解析漏洞詳情

 

 

3.14.1. IIS

3.14.1.1. IIS 6.0

  • 后綴解析 /xx.asp;.jpg
  • 目錄解析 /xx.asp/xx.jpg (xx.asp目錄下任意解析)
  • 默認(rèn)解析 xx.asa xx.cer xx.cdx
  • PROPFIND 棧溢出漏洞
  • PUT漏洞 WebDAV任意文件上傳

3.14.1.2. IIS 7.0-7.5 / Nginx <= 0.8.37

在Fast-CGI開啟狀態(tài)下,在文件路徑后加上 /xx.php ,則 xx.jpg/xx.php 會被解析為php文件

3.14.1.3. 其他

在支持NTFS 8.3文件格式時,可利用短文件名猜解目錄文件

3.14.2. Nginx

3.14.2.1. Fast-CGI關(guān)閉

在Fast-CGI關(guān)閉的情況下, Nginx 仍然存在解析漏洞:在文件路徑(xx.jpg)后面加上 %00.php , 即 xx.jpg%00.php 會被當(dāng)做 php 文件來解析

3.14.2.2. Fast-CGI開啟

在Fast-CGI開啟狀態(tài)下,在文件路徑后加上 /xx.php ,則 xx.jpg/xx.php 會被解析為php文件

3.14.2.3. CVE-2013-4547

"a.jpg\x20\x00.php"

3.14.3. Apache

3.14.3.1. 后綴解析

test.php.x1.x2.x3 ( x1,x2,x3 為沒有在 mime.types 文件中定義的文件類型)。Apache 將從右往左開始判斷后綴, 若x3為非可識別后綴,則判斷x2,直到找到可識別后綴為止,然后對可識別后綴進(jìn)行解析

3.14.3.2. .htaccess

當(dāng)AllowOverride被啟用時,上傳啟用解析規(guī)則的.htaccess

3.14.3.3. CVE-2017-15715

%0A繞過上傳黑名單

3.14.4. lighttpd

xx.jpg/xx.php

3.14.5. windows

Windows不允許空格和點以及一些特殊字符作為結(jié)尾,創(chuàng)建這樣的文件會自動取出,所以可以使用 xx.php[空格] , xx.php., xx.php/, xx.php::$DATA 可以上傳腳本文件

3.15. Web Cache欺騙攻擊

3.15.1. 簡介

網(wǎng)站通常都會通過如CDN、負(fù)載均衡器、或者反向代理來實現(xiàn)Web緩存功能。通過緩存頻繁訪問的文件,降低服務(wù)器響應(yīng)延遲。

例如,網(wǎng)站 htttp://域名 配置了反向代理。對于那些包含用戶個人信息的頁面,如 http://域名/home.php ,由于每個用戶返回的內(nèi)容有所不同,因此這類頁面通常是動態(tài)生成,并不會在緩存服務(wù)器中進(jìn)行緩存。通常緩存的主要是可公開訪問的靜態(tài)文件,如css文件、js文件、txt文件、圖片等等。此外,很多最佳實踐類的文章也建議,對于那些能公開訪問的靜態(tài)文件進(jìn)行緩存,并且忽略HTTP緩存頭。

Web cache攻擊類似于RPO相對路徑重寫攻擊,都依賴于瀏覽器與服務(wù)器對URL的解析方式。當(dāng)訪問不存在的URL時,如 http://域名/home.php/non-existent.css ,瀏覽器發(fā)送get請求,依賴于使用的技術(shù)與配置,服務(wù)器返回了頁面 http://域名/home.php 的內(nèi)容,同時URL地址仍然是 http://域名/home.php/non-existent.css,http頭的內(nèi)容也與直接訪問 http://域名/home.php 相同,cacheing header、content-type(此處為text/html)也相同。

3.15.2. 漏洞成因

當(dāng)代理服務(wù)器設(shè)置為緩存靜態(tài)文件并忽略這類文件的caching header時,訪問

http://域名/home.php/no-existent.css 時,會發(fā)生什么呢?整個響應(yīng)流程如下:

  • 瀏覽器請求 http://域名/home.php/no-existent.css ;
  • 服務(wù)器返回 http://域名/home.php 的內(nèi)容(通常來說不會緩存該頁面);
  • 響應(yīng)經(jīng)過代理服務(wù)器;
  • 代理識別該文件有css后綴;
  • 在緩存目錄下,代理服務(wù)器創(chuàng)建目錄 home.php ,將返回的內(nèi)容作為 non-existent.css 保存。

3.15.3. 漏洞利用

攻擊者欺騙用戶訪問 http://域名/home.php/logo.png? ,導(dǎo)致含有用戶個人信息的頁面被緩存,從而能被公開訪問到。更嚴(yán)重的情況下,如果返回的內(nèi)容包含session標(biāo)識、安全問題的答案,或者csrf token。這樣攻擊者能接著獲得這些信息,因為通常而言大部分網(wǎng)站靜態(tài)資源都是公開可訪問的。

3.15.4. 漏洞存在的條件

漏洞要存在,至少需要滿足下面兩個條件:

  • web cache功能根據(jù)擴(kuò)展進(jìn)行保存,并忽略caching header;
  • 當(dāng)訪問如 http://域名/home.php/non-existent.css 不存在的頁面,會返回 home.php 的內(nèi)容。

3.15.5. 漏洞防御

防御措施主要包括3點:

  • 設(shè)置緩存機(jī)制,僅僅緩存http caching header允許的文件,這能從根本上杜絕該問題;
  • 如果緩存組件提供選項,設(shè)置為根據(jù)content-type進(jìn)行緩存;
  • 訪問 http://域名/home.php/non-existent.css 這類不存在頁面,不返回 home.php 的內(nèi)容,而返回404或者302。
  • 對圖片上傳目錄進(jìn)行腳本權(quán)限限制,對上傳擴(kuò)展這里做過濾判斷。
  • 如果緩存組件提供選項,設(shè)置為根據(jù)content-type進(jìn)行緩存;

對get url的地址進(jìn)行waf的安全過濾,如果對這些安全防護(hù)部署以及滲透測試不熟悉的話,建議可以像專業(yè)的網(wǎng)站安全公司來處理解決.

分享到:
標(biāo)簽:滲透 網(wǎng)站
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達(dá)人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定