渗透测试 对网站安全防护解析漏洞详情
天气逐渐变凉,但渗透测试的热情温度感觉不到凉,因为有我们的存在公开分享渗透实战经验过程,才会让这个秋冬变得不再冷,近期有反映在各个环境下的目录解析漏洞的检测方式方法,那么本节由我们Sine安全的高级渗透架构师来详细的讲解平常用到的web环境检测点和网站站点漏洞防护办法。
3.14.1. IIS
3.14.1.1. IIS 6.0
后缀解析 /xx.asp;.jpg 目录解析 /xx.asp/xx.jpg (xx.asp目录下任意解析) 默认解析 xx.asa xx.cer xx.cdx PROPFIND 栈溢出漏洞 PUT漏洞 WebDAV任意文件上传3.14.1.2. IIS 7.0-7.5 / Nginx <= 0.8.37
在Fast-CGI开启状态下,在文件路径后加上 /xx.php ,则 xx.jpg/xx.php 会被解析为php文件
3.14.1.3. 其他
在支持NTFS 8.3文件格式时,可利用短文件名猜解目录文件
3.14.2. Nginx
3.14.2.1. Fast-CGI关闭
在Fast-CGI关闭的情况下, Nginx 仍然存在解析漏洞:在文件路径(xx.jpg)后面加上 %00.php , 即 xx.jpg%00.php 会被当做 php 文件来解析
3.14.2.2. Fast-CGI开启
在Fast-CGI开启状态下,在文件路径后加上 /xx.php ,则 xx.jpg/xx.php 会被解析为php文件
3.14.2.3. CVE-2013-4547
"a.jpg\x20\x00.php"
3.14.3. Apache
3.14.3.1. 后缀解析
test.php.x1.x2.x3 ( x1,x2,x3 为没有在 mime.types 文件中定义的文件分类类型)。Apache 将从右往左开始判断后缀, 若x3为非可识别后缀,则判断x2,直到找到可识别后缀为止,然后对可识别后缀进行解析
3.14.3.2. .htaccess
当AllowOverride被启用时,上传启用解析规则的.htaccess
3.14.3.3. CVE-2017-15715
%0A绕过上传黑名单
3.14.4. lig)也相同。
3.15.2. 漏洞成因
当代理we服务器配置设置为缓存静态文件并忽略这类文件的caching header时,浏览访问
,导致含有用户使用者个人信息的网站页面被缓存,从而能被公开浏览访问到。更严重的情况下,如果返回的信息内容包含session标识、安全问题的答案,或者csrf token。这样攻击者能接着获得这些信息,因为通常而言大部分网站站点静态资源都是公开可浏览访问的。
3.15.4. 漏洞存在的条件
漏洞要存在,至少需要满足下面两个条件:
web cache功能根据扩展进行保存,并忽略caching header; 当浏览访问如 home.php/non-existent.css 不存在的网站页面,会返回 home.php 的信息内容。3.15.5. 漏洞防御
防御措施主要包括包含3点:
配置设置缓存机制,仅仅缓存http caching header允许的文件,这能从根本上杜绝该问题; 如果缓存组件供应提供选项,配置设置为根据content-type进行缓存; 浏览访问 home.php/non-existent.css 这类不存在网站页面,不返回 home.php 的信息内容,而返回404或者302。 对image图片上传目录进行脚本权限限制,对上传扩展这里做过滤判断。 如果缓存组件供应提供选项,配置设置为根据content-type进行缓存; 对get url的地址进行waf的安全过滤,如果对这些安全防护部署以及渗透测试不熟悉的话,建议可以像专业的网站站点安全公司企业来处理解决,国内做的比较好的推荐Sinesafe,启明星辰,绿盟,等等专业的。
网站建设制作方案是什么 ? 报价多少钱 ?
获取建站报价【龙海网站建设】龙海网站建设制作
【漯河网站建设】漯河网站建设制作
【明港网站建设】明港网站建设制作
【南平网站建设】南平网站建设制作
【南阳网站建设】南阳网站建设制作