- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
渗透测试葵花宝典
TLS1/SSLv3会话协商中间人攻击漏洞测试测试过程通过Web扫描发现测试对象443端口对应站点存在TLS1/SSLv3 会话协商中间人攻击漏洞。风险分析成功利用此漏洞的攻击者能够在受保护的 TLS/SSL 连接上引入信息,从而有效发送流量来欺骗经验证的客户端。修复建议及时更新系统补丁,在不更新安全补丁的情况下可以进行如下缓解措施:1.针对微软IIS:微软网站就IIS发布了MS10-049和MS12-006两个安全公告,并发布补丁修复这些问题。如不能进行升级,建议设置IIS 6 和 IIS 7 不允许客户端发起的重新协商以减少攻击面。2.针对其他中间件:OpenSSL及多家中间件厂商在新版本中已修复该漏洞,对于非IIS中间件,管理员应留意OpenSSL是否存在中间件集成模块,建议通过升级中间件版本的方式来修补,如果OpenSSL是独立安装的,应升级OpenSSL至必威体育精装版稳定版();当前OpenSSL必威体育精装版版为0.9.8x、1.0.0j或1.0.1c。3、如不能对版本升级,建议关闭会话重新协商(renegotiate)功能。4.参考网址:/zh-cn/security/bulletin/MS12-006/zh-cn/security/bulletin/MS10-049 /cgi-bin/cvename.cgi?name=CVE-2009-3555Apache httpOnly Cookie 泄露漏洞测试测试过程通过Nessus扫描和手工测试,发现测试对象存在Apache httpOnly Cookie 泄露漏洞,CVE编号:CVE-2012-0053 。利用firebug执行以下代码,可发现测试对象存在Apache httpOnly Cookie泄露漏洞,详细测试代码链接如下:/exploits/18442/风险分析Apache HTTP Server在对状态代码400的默认错误响应的实现上存在Cookie信息泄露漏洞,成功利用后可允许攻击者获取敏感信息,该漏洞风险等级中。修复建议升级更新Apache到2.2.22版本,下载链接地址如下:/download.cgi#apache22启用HTTP TRACE测试测试过程通过Web扫描发现测试对象支持HTTP TRACE模式,利用渗透测试框架Metasploit framework里面的辅助测试模块auxiliary/scanner/http/trace进行HTTP RACE的测试,结果如下:通过手工测试发现测试对象Web服务器支持HTTP TRACE模式。风险分析恶意攻击者可能会滥用HTTP TRACE功能去获取一些敏感信息,例如cookies和权限认证数据。修复建议在web服务器上面禁用HTTP TRACE,具体配置方法如下:编辑httpd.conf文件2.0.55以下版本的apache服务器,做如下修改:# 首先,激活rewrite模块LoadModule rewrite_module modules/mod_rewrite.so...# 启用Rewrite引擎RewriteEngine On# 对Request中的Method字段进行匹配:^TRACE 即以TRACE字符串开头RewriteCondi %{REQUEST_METHOD} ^TRACE# 定义规则:对所有包含TRACE格式的来源请求,均返回[F]-Forbidden响应RewriteRule .* - [F]对于2.0.55以上版本的apache服务器,做如下更改:TraceEnable offApache CVE-2011-3192拒绝服务漏洞测试测试过程通过Web扫描发现测试对象Web服务器为Apache,并且存在Apache拒绝服务漏洞(CVE-2011-3192 ),该漏洞由Web扫描器依据Web服务器版本信息来判定,由于该漏洞的测试可能造成测试对象Web服务器失去响应,故未进行更深入的手工测试,此项结果仅供参考。风险分析该漏洞会导致Apache消耗大量内存和CPU资源,失去响应,甚至造成操作系统资源耗尽,该漏洞风险等级较高。修复建议升级更新Apache到2.2.22版本,下载链接地址如下:/download.cgi#apache22WebDav扩展开启测试测试过程通过Web扫描发现测试对象开启了危险的扩展组件WebDav,利用手工测试提交以下数据包到测试对象80端口:OPTIONS / HTTP/1.1Cookie: ASPSESSIONIDAAATTRBQ=LJEBMAKBAFMAKNFACDFECFOHHost: Connection: Keep-aliveAccept-Encoding: gzip,deflateUser-Agent: Mozilla/4.0 (compatible; MSIE 8
文档评论(0)