自学使用,不保证正确性!!!
一、常见的搭建平台脚本启用
1、#ASP,PHP,ASPX,JSP,PY,JAVAWEB等环境。
注:脚本简单地说就是一条条的文字命令,这些文字命令是可以看到的,脚本程序在执行时,是由系统的一个解释器,将其一条条的翻译成机器可识别的指令,并按程序顺序执行,因为脚本在执行时多了一道翻译的过程,所以它比二进制程序执行效率要稍低一些。
二、域名和ip目录解析安全问题(难点)
![](https://img-blog.csdnimg.cn/20210923104321649.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5raFIOivrQ==,size_14,color_FFFFFF,t_70,g_se,x_16)
![](https://img-blog.csdnimg.cn/20210923104405188.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5raFIOivrQ==,size_14,color_FFFFFF,t_70,g_se,x_16)
例如:可以用“cdx”和“cer”后缀名来上传“asp”文件,服务器也可以解析,因为“cdx”和“cer”的可执行文件路径是指向“asp”的。
详解链接:中间件解析漏洞 - 兰博~~ - 博客园
应用:(1)用处就是当要上传一句话木马的时候会对你的文件后缀名进行过滤,通过使用其他也能正常解析的后缀名来绕过过滤达到入侵目的;(2)可以在文件后缀上做文章来达到上传和修改可执行路径来对文件解析进行破坏等。
2、实际操作
(1)中间件的简要识别
响应报文(response head)中包含中间件的信息:
“Server”表示网站的搭建平台服务器名字。
“X-Powered-By”表明用于支持当前网页应用程序的技术(例如:PHP)(版本号细节通常放置在 X-Runtime 或 X-Version 中)。
注:“server”和“X-Powered-By”可以进行隐藏来防止信息暴露:隐藏响应中的server和X-Powered-By - 1O(∩_∩)O1 - 博客园
(2)基于中间件的安全漏洞
中间件常见安全漏洞(转载)_m0_46304840的博客-CSDN博客
(3)基于中间件的靶场使用
资源网站(单对单漏洞练习):Vulhub - Docker-Compose file for vulnerability environment
四、常见的安全防护
注:一般为网站搭建平台自带的基础防护。
1、身份认证与访问控制
可以设置是否接受匿名访问。匿名访问:任何人都可正常访问网站,所有访问者均使用服务器自带的账户密码进行访问;不启用匿名访问时,只有在服务器上注册的有账户密码才可以访问。
2、ip地址和域名限制
就是黑名单和白名单。将制定ip放入对应名单就可以。
应用:常用与校园网和企业 内部网。
五、web后门与用户以及文件权限
注:后门管理工具“菜刀”
1、作为“匿名访问”的“来宾用户”所拥有的的权限是管理给的一般不高。通过菜刀进入的后门对文件进行操作时如果操作失败就是“文件权限”问题,需要想办法提升文件权限。
2、文件目录可以设置“执行权限”,包括“无”、“纯脚本”、“脚本和可执行文件”。但不可能将根目录的执行权限直接设置成“无”(会造成任何人都无法正常访问网站 )。就一般网站网页目录都应有“纯脚本”的权限,不然就无法访问。
3、网站和网页都有自己安全权限设置,有些可以绕过有些不能,还要努力学啊。