当前位置: 首页 > news >正文

哪里可以学做网站设计说明书模板

哪里可以学做网站,设计说明书模板,wordpress 默认主题,北京高端网站建设价格本期整理的漏洞验证教程约包含50多类漏洞#xff0c;分多个章节编写#xff0c;可从以下链接获取全文#xff1a; 各类高危漏洞验证方式.docx (访问密码: 1455) 搭建dvwa测试环境基础教程.docx(访问密码: 1455) web逻辑漏洞挖掘快速入门基础教程.docx(访问密码: 1455) 01 Ca… 本期整理的漏洞验证教程约包含50多类漏洞分多个章节编写可从以下链接获取全文 各类高危漏洞验证方式.docx (访问密码: 1455) 搭建dvwa测试环境基础教程.docx(访问密码: 1455) web逻辑漏洞挖掘快速入门基础教程.docx(访问密码: 1455) 01 Caucho Resin viewfile远程文件读取 0x0A漏洞简介 Resin的某个CGI程序实现上存在输入验证漏洞远程攻击者可能利用此漏洞读取Web主目录下的任意文件包括JSP源码或类文件。 0x0B漏洞危害 导致网站所有代码泄露互联网任意人都能查看网站敏感内容。 0x0C漏洞验证 直接点开链接可直接读取当前目录下index.jsp源码。 0x0D漏洞修复建议 受影响系统 Caucho Technology Resin v3.0.18 Caucho Technology Resin v3.0.17 Caucho Technology Resin v3.0.16 Caucho Technology Resin v3.0.15 Caucho Technology Resin v3.0.14 Caucho Technology Resin v3.0.13 Caucho Technology Resin v3.0.12 Caucho Technology Resin v3.0.11 Caucho Technology Resin v3.0.10 临时解决方法从生产系统中删除resin-doc.war文件不要使用默认的配置文件部署。 厂商补丁目前厂商已经发布了升级补丁以修复这个安全问题请到厂商的主页下载Resin Pro Download | Caucho 02 git信息泄露 0x0A漏洞简介 Git是一个开源的分布式版本控制系统可以有效、高速的处理从很小到非常大的项目版本管理。当前大量开发人员使用git进行版本控制对站点自动部署。  如果配置不当可能会将.git文件夹直接部署到线上环境导致信息泄露。 0x0B:漏洞危害 攻击者可以利用该漏洞下载git文件夹里的所有内容。如果文件夹内有敏感信息比如站点源码、数据库账户密码等攻击者可能直接控制服务器。 0x0C漏洞验证 打开相应URL../.git/config等可直接下载相应文件。漏洞即存在。 0x0D漏洞修复建议 1、及时删除.git文件夹。 2、发布页面时不要上传.git文件夹。 03 HuiCheng数据库下载漏洞 0x0A漏洞简介 目标存在数据库下载漏洞一般指可通过浏览器访问的方式直接下载数据库 0x0B漏洞危害 网站核心数据被窃取可能进一步导致网站被攻击等。 0x0C漏洞验证 进入测试url 提示可下载说明漏洞存在 0x0D漏洞修复建议 更改默认路径防止数据库被下载。 04 IIS6.0命令执行漏洞(CVE-2017-7269) 0x0A漏洞简介 目标网站存在CVE-2017-7269漏洞,开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行目前针对 Windows Server 2003 R2 可以稳定利用该漏洞最早在2016年7,8月份开始在野外被利用。 在Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞攻击者通过一个以“If: http://”开始的较长header头的PROPFIND请求执行任意代码。 0x0B漏洞危害 该漏洞是基于缓冲区溢出的不稳定利用。攻击者成功利用该漏洞直接在网站执行任意代码可能直接控制网站服务器盗取网站数据不成功利用该漏洞也可以造成网站的IIS服务宕机影响网站运营。 0x0C漏洞验证 该漏洞在不知道客户实际物理路径的情况下不建议进行漏洞验证可能导致客户服务器蓝屏/宕机如果一定要验证请和客户联系准备随时重启IIS服务降低损失。 目前云监测是基于IIS版本号 webdav是否开启options是否支持propfind 进行探测如果客户服务器是2003SP2 x86那么可以通过msf稳定利用。 验证方式 对目标网站发送options请求包观察回包中是否存在对应的propfind请求类型 使用nmap探测网站 nmap -v -Pn -O www.xxxx.com 示例 存在对应2003SP2符合利用条件 options请求方法返回对应的PROPFIND方法 IIS版本为6.0 验证方法 1.如果是2003 R2直接使用msf中的exploit/windows/iis/iis_webdav_scstoragepathfromurl 设置以下参数 set 物理路径长度 set RHOST www.wsjhszx.org.cn set RPORT 80 exploit 2.  其他版本windows没有稳定利用的攻击载荷使用上面提到的版本难以达成远程代码执行不过一般可以形成IIS服务崩溃造成网站下线的结果 0x0D漏洞修复建议 1.关闭IIS的Webdav 2.升级IIS 3.接入网站卫士(http://wangzhan.360.cn)等云waf 05 IISPHP fastcgi模式 pathinfo取值错误任意代码执行漏洞 0x0A漏洞简介 目标存在任意代码执行漏洞。 漏洞形成原因PHP默认配置有误IISPHP fastcgi模式在解析PHP文件时存在缺陷导致任意文件会被服务器以PHP格式解析从而导致任意代码执行。 0x0B漏洞危害 攻击者可以利用该漏洞直接在网站执行任意代码可能直接控制网站服务器盗取网站数据影响网站的正常运营。 0x0C漏洞验证 验证方式打开目标页面后在原URL后添加/test.php 示例在http://www.xxx.com/123.jpg后输入/test.php并回车使用抓包工具查看响应头信息如果包含PHP/x.x.x即可证明漏洞存在。 部分浏览器免费抓包工具 360浏览器:工具--开发人员工具 IE浏览器:工具--F12开发人员工具 Firefox:搜索下载Firebug插件--F12呼出 Chrome:点击右上角的菜单--工具--开发者工具 0x0D漏洞修复建议 一、更换PHP默认的Fastcgi模式为ISAPI模式只能运行于Windows环境 1.下载PHP的ZIP文件包下载地址http://www.php.net注意版本要对应 2.将sapi目录中的php4isapi.dll复制到c:\php目录中 3.进入虚拟主机管理平台的网站管理-虚拟主机--服务器设置中修改PHP的影射将原来的 .php,C:\PHP\php.exe,5,GET,HEAD,POST,TRACE| 改成 .php,C:\PHP\php4isapi.dll,5,GET,HEAD,POST,TRACE| 4.(IIS 6才需要)打开IIS管理器点击Web服务扩展点击php的属性“要求的文件”---添中--选中“C:\PHP\php4isapi.dll”确定后PHP就可以调用。 二、在条件允许的情况下咨询网站工程师更改php.ini中的配置参数cgi.fix_pathinfo值为0 三、使用360网站卫士(http://wangzhan.360.com)
http://www.pierceye.com/news/540067/

相关文章:

  • 怎么做网站策划的模板如何注册咨询公司
  • 做婚恋网站投入多少钱php注册网站源码带数据库
  • 苏州网站建设制作方案手机上做app的软件
  • 青岛营销型网站html网页制作期末作业
  • 加强网站微信公众号平台建设php 5.4 wordpress
  • 比价网站开发东莞微客巴巴做网站
  • 怎么免费搭建自己的网站交互网站建设
  • 网站架构 规划考研网站做刷词
  • 昆山网站建设kshuituo适合seo优化的站点
  • 免费十八种禁用网站圣诞网站怎么做
  • 做网站排名赚钱吗安卓开发快速入门
  • 南宁百度网站建设求个网站或者软件
  • 岳阳网站项目建设报道网站建设色调的
  • 站长平台怎么添加网站南京市高淳县建设厅网站
  • 广州市住房和城乡建设厅网站首页一键制作自己的app软件
  • 设一个网站链接为安全怎么做微博内容放到wordpress
  • 好的网站设计培训学校wordpress主题 表白
  • 做网站服务器系统模板网站的建设方式与方法
  • 网站建设需要的公司市住房城乡建设部网站
  • 网站备案 厦门怎样做自己的购物网站
  • 旅行社应做哪些网站wordpress新建页面发布内容
  • 网站建设业中国宁波网天一论坛
  • 代表网站开发的logo小程序制作推广费用
  • 建个大型网站要多少钱怎么建自己的网址
  • 网站建站模板做网站一般的尺寸
  • 西安网站设设学校品牌建设
  • 工信部网站备案查询做网站用的大图
  • 手机版网站图片自适应怎么做找快照网站查询
  • 建设网站推广文案浙江网警
  • 笑话网站域名网站做优化效果怎么样