關(guān)于網(wǎng)址的HTTP頭引發(fā)的我們關(guān)于安全問題的思考
在實(shí)際滲透中我們可以獲得很多信息從HTTP 頭中.
從以上HTTP 頭我們可以登記Nginx 版本為1.0.10 PHP 版本為5.2.17p1
我們可以得知服務(wù)器時間,并且有使用分發(fā).
雖然這不能直接造成服務(wù)器淪陷,但在黑客入侵他是一些很有效的信息!
你可以通過http://serverheader.com/header/form.html 在簡單的獲取HTTP 信息.
那僅僅是造成自己危險這么簡單嗎?
如果我們把HTTP 頭server 處改為: ‘; DROPTABLE servertypes; –
這顯然不是一個標(biāo)準(zhǔn)的http.srever ,那這是什么?
首先看DROP TABLE 是啥意思是sql 語句中刪除數(shù)據(jù)表的意思.
也就是說,刪除servertypes表.
這會造成什么?
比如蜘蛛讀取你的服務(wù)器頭信息的時候并且他存在servertypes 并且沒有過濾數(shù)據(jù), 那會造
成什么.嘿嘿不說了你們都懂了吧.
當(dāng)然這只是一個笑話,蜘蛛沒有這么笨.
這可以說一種被動性注入,拓展性思維,我們還能想到?
如果在一個大型網(wǎng)絡(luò)架構(gòu)中,通常運(yùn)維需要進(jìn)行監(jiān)控,在很多情況下開發(fā)監(jiān)控系統(tǒng)的同學(xué)安全
意識比較薄弱,那會造成什么?
HTTP/1.1 200 OK
Server: nginx/1.0.10
Date: Wed, 25 Apr 2012 11:51:39 GMT
Content-Type: text/html
Vary: Accept-Encoding
X-Powered-By: PHP/5.2.17p1
Cache-Control: no-store, no-cache, must-revalidate
Set-Cookie: TPn_sid=8MQ9st; expires=Wed, 02-May-2012 11:51:39 GMT; path=/; httponly
X-Cache: MISS from 2vs.3
X-Cache: MISS from ce.3
Transfer-Encoding: chunked
Via: 1.1 2vs.3:83 (squid), 1.1 ce.3:83 (squid)
最后我們?nèi)绾涡薷腍TTP 下面有幾篇文章,雖然是英文的但是簡單易懂,相信大家不用我翻
譯了吧.
Apache: http://httpd.apache.org/docs/2.0/mod/mod_headers.html
IIS7:http://technet.microsoft.com/en-us/library/cc753133(v=ws.10).aspx
NginX:http://blog.secaserver.com/2012/03/customize-server-header-nginx/
DiS9 TeAm [Joe Lynch]
相關(guān)文章
- Web應(yīng)用程序是通過2種方式來判斷和跟蹤不同用戶的:Cookie或者Session(也叫做會話型Cookie)。其中Cookie是存儲在本地計算機(jī)上的,過期時間很長,所以針對Cookie的攻擊手段2008-10-08
- Web應(yīng)用程序是通過2種方式來判斷和跟蹤不同用戶的:Cookie或者Session(也叫做會話型Cookie)。其中Cookie是存儲在本地計算機(jī)上的,過期時間很長,所以針對Cookie的攻擊手2008-10-08
- 通常HTTP消息包括客戶機(jī)向服務(wù)器的請求消息和服務(wù)器向客戶機(jī)的響應(yīng)消息。這兩種類型的消息由一個起始行,一個或者多個頭域,一個只是頭域結(jié)束的空行和可選的消息體組成。2012-06-27
- 由于HTTP是一個可擴(kuò)展的協(xié)議,各瀏覽器廠商都率先推出了有效的頭部,來阻止漏洞利用或提高利用漏洞的難度。了解它們是什么,掌握如何應(yīng)用,可以提高系統(tǒng)的安全性2014-07-14
加密解密那些事之SSL(https)中的對稱加密與非對稱加密
HTTPS在傳輸數(shù)據(jù)之前需要客戶端(瀏覽器)與服務(wù)端(網(wǎng)站)之間進(jìn)行一次握手,在握手過程中將確立雙方加密傳輸數(shù)據(jù)的密碼信息。TLS/SSL協(xié)議不僅僅是一套加密傳輸?shù)膮f(xié)議,更2014-07-17- HTTPS并不是一個單一的東西,它知識我們常見的HTTP 協(xié)議和某個加密協(xié)議的一個混合,這個加密協(xié)議通常會是TLS。那么HTTPS為什么安全呢?其實(shí)我們需要先考慮HTTP為什么不安全2016-06-01

