- 常见搭建平台脚本启用
ASP,PHP,ASPx,JSP,PY,JAVAWEB等环境
- 域名ip解析安全问题
扫描的时候用切换ip地址去扫描,因为网站在解析的时候,都有域名解析其一般会指向目录,但是用ip地址访问这个网站是指向这个目录的上一级,扫描的时候可能就会发现更多的信息。
- 常见文件后缀解析对应安全
指定后缀名对应某个文件,访问网站出现遇到不能解析的文件就是中间件可能默认或者添加某些设置导致解析时出现问题。
- 常见安全测试中的安全防护
限制外部人员访问内部的网站,限制IP地址,规范访问者的权限。身份验证和访问控制,基于用户的限制;限制IP地址的访问,授权访问-只允许指定IP地址可以访问,拒绝访问-指定IP地址拒绝访问。
- WEB后门与用户及文件权限
文件夹设置相关权限,禁止来宾用户的权限,导致连接的后门看不到任何东西,它属于防护技巧,同时也是安全测试里经常碰到的问题。设置了执行权限,没有执行权限,文件不给执行,代码就无法正常执行,后门就无法正常使用。后门放置思路:放到有执行权限的脚本文件中或根目录,因为网站设计时为了能正常运行,不会在根目录设置访问限制。
搭建Vulhub靶场以及Apache HTTPD 多后缀解析漏洞复现
1.更新软件源中的所有软件列表,防止后面进行安装时报错
2.安装https协议及CA证书
3.安装docker,查看Docker是否安装成功
4. 查看docker基本信息
5.安装pip3
6.安装Docker-Compose,使用命令pip3 install docker-compose,然后查看docker-compose版本
7.安装vulhub靶场克隆下载
8.进入Apache HTTPD 多后缀解析漏洞这个靶场,并对靶场进行编译
9.运行此靶场
10.查看启动环境,输入ifconfig查看ip
11.通过浏览器访问192.168.211.134:80
12.新建一个文件随便编写一句php代码,如<?php phpinfo();?>,然后将文件命名为test.php.jpg,并在该网站上提交,得到网返回一个地址。
13.发现该网站将提交文件其他格式解析成php格式显示,则可以利用Apache解析漏洞进行getshell。
14.关闭靶场