搭建安全运维必看

重要知识点:

1.域名IP目录解析安全问题
在进行目录扫描的时候,我们要从根目录开始扫描 就是先得到目标服务器的ip地址然后扫描他的根目录 这样得到的信息会更多 如果直接扫描域名的话 得到的信息就不全【phpstduy 默认ip就是根目录,而云服务器的话需要自己去映射才行】 如果不清楚到底是根目录还是子目录 建议都要去扫一遍 很有可能ip映射到根目录就可以扫到很多备份文件

2.常见文件后缀对应安全:
    在搭建平台上有一个设置 可以将文件映射到不同的脚本执行 列入apache可以配置.htacess 文件导致png图片映射成php文件解析导致可以上传任意后门!!!

3.常见的安全测试中的安全防护:
    (比较老)一般在学校的网站如果为了阻止一些外来的黑客 ,会在网站设置一些身份验证: ① 进入网站必须要输入所在服务器上面的用户的凭证既可以访问!
    ②给网站设置ip限制 黑名单/白名单 黑名单【指的是限制特定IP使其禁止访问这个网站】白名单【只允许某一个IP或者某一段IP访问这个网站!】这种一般在学校或者企业内部非常常见

4.WEB后门与用户及文件权限
    在iis上面网站可以设置用户的权限来提高网站的安全性,列入一个网站目录 我们把访客的权限中的“可读写” 权限给设置拒绝(拒绝大于优先)那么及时黑客上传了后门文件那么他也不能
篡改数据只能另想其他办法了 ,还有一种就是我们可以给一个目录设置执行权限为无, 那么黑客就无法在设置执行权限为无的目录下 让后门木马生效了

绕过思路:更换目录上传后门木马 ,一般网站管理员会将图片目录设置不给脚本执行权限,所以我们需要更换其他目录上传木马!

演示案例:
》基于中间件的简要识别:
这个需要抓一下包就可以分析出来 ,根据response包来分析:一般都会在返回包里有显示中间件的版本信息
[图片]

》基于中间件的安全漏洞
资源链接: https://blog.csdn.net/qq_63980959/article/details/130456949
②:https://blog.csdn.net/m0_46304840/article/details/104531601?ops_request_misc=&request_id=&biz_id=102&utm_term=%E5%B8%B8%E8%A7%81%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-3-104531601.nonecase&spm=1018.2226.3001.4187

》基于中间件的靶场使用

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值