以京东某商品为例,抓取数据包,同时输入OPTIONS可看到服务器已成功处理请求,日期,内容长度为0,允许使用的方法为GET,HEAD,OPTIONS,服务器软件的名称为jfe,如下图:
使用Tomcat PUT方法任意写文件漏洞,并用蚁剑连接成功,并且成功上传文件:
使用S2-048 远程代码执行漏洞,并且能输入命令执行:
使用JBoss 5.x/6.x 反序列化漏洞,并且命令执行成功:
使用fscan,goby,dirsearch扫描www.jd.com做信息收集:
发现 2 个资产, 1 个存活ip, 5 个开放端口
IP | 端口 | 协议 | 漏洞 | 漏洞类别 |
www.jd.com | 8843 | https | 0 | 无 |
103.228.12.65 | 443 | https | 0 | 无 |
8081 | http | 0 | 无 | |
80 | http | 0 | 无 | |
8080 | unknown | 0 | 无 |
软件厂商 | 硬件厂商 | 软件 | 硬件 | 资产类型分布 | |
DigiCert | 无 | DigiCert-Cert | 无 | Support System | |
other |
| Network Security |
风险资产分布 | 风险统计 |
无 | 无 |
服务风险 | 应用风险 |
无 | 无. |