网安自学笔记——搭建安全拓展

简介: 一、常见的搭建平台脚本启用二、域名和ip目录解析安全问题(难点)三、常见的文件后缀解析和对应安全四、常见的安全防护五、web后门与用户以及文件权限

自学使用

一、常见的搭建平台脚本启用

1、#ASP,PHP,ASPX,JSP,PY,JAVAWEB等环境。

注:脚本简单地说就是一条条的文字命令,这些文字命令是可以看到的,脚本程序在执行时,是由系统的一个解释器,将其一条条的翻译成机器可识别的指令,并按程序顺序执行,因为脚本在执行时多了一道翻译的过程,所以它比二进制程序执行效率要稍低一些。

二、域名和ip目录解析安全问题(难点)

1、域名扫描只能扫描出来域名文件,而域名文件只是占服务器资源的一小部分;

2、IP扫描可以直接扫描出来服务器的根目录,得到的信息更多;

域名扫描和IP扫描对比:IP扫描一般为网站域名的上一级,可能扫描到根目录。IP扫描更牛。

原理:在网站设置域名解析时指向对应目录,而IP访问默认指向前者的上一级目录,所以可以扫到更多信息。

注:一般ip扫描是要找网站管理员在根目录下备份的网站源码,所以用IP扫描更可能扫描出来。

三、常见的文件后缀解析和对应安全

1、中间件解析:

在网站搭建平台里面可以设置比配后缀名和可对应执行文件,文件后缀只要可执行文件路径对应相同,就会造成不同的后缀名但解析方式是相同的。

例如:可以用“cdx”和“cer”后缀名来上传“asp”文件,服务器也可以解析,因为“cdx”和“cer”的可执行文件路径是指向“asp”的。

详解链接:中间件解析漏洞 - 兰博~~ - 博客园

应用:(1)用处就是当要上传一句话木马的时候会对你的文件后缀名进行过滤,通过使用其他也能正常解析的后缀名来绕过过滤达到入侵目的;(2)可以在文件后缀上做文章来达到上传和修改可执行路径来对文件解析进行破坏等。

2、实际操作

(1)中间件的简要识别

响应报文(response head)中包含中间件的信息:

“Server”表示网站的搭建平台服务器名字。

“X-Powered-By”表明用于支持当前网页应用程序的技术(例如:PHP)(版本号细节通常放置在 X-Runtime 或 X-Version 中)。

注:“server”和“X-Powered-By”可以进行隐藏来防止信息暴露:隐藏响应中的server和X-Powered-By - 1O(∩_∩)O1 - 博客园

(2)基于中间件的安全漏洞

中间件常见安全漏洞(转载)_m0_46304840的博客-CSDN博客

(3)基于中间件的靶场使用

资源网站(单对单漏洞练习):Vulhub - Docker-Compose file for vulnerability environment

四、常见的安全防护

注:一般为网站搭建平台自带的基础防护。

1、身份认证与访问控制

可以设置是否接受匿名访问。匿名访问:任何人都可正常访问网站,所有访问者均使用服务器自带的账户密码进行访问;不启用匿名访问时,只有在服务器上注册的有账户密码才可以访问。

2、ip地址和域名限制

就是黑名单和白名单。将制定ip放入对应名单就可以。

应用:常用与校园网和企业 内部网。

五、web后门与用户以及文件权限

注:后门管理工具“菜刀”

1、作为“匿名访问”的“来宾用户”所拥有的的权限是管理给的一般不高。通过菜刀进入的后门对文件进行操作时如果操作失败就是“文件权限”问题,需要想办法提升文件权限。

2、文件目录可以设置“执行权限”,包括“无”、“纯脚本”、“脚本和可执行文件”。但不可能将根目录的执行权限直接设置成“无”(会造成任何人都无法正常访问网站 )。就一般网站网页目录都应有“纯脚本”的权限,不然就无法访问。

3、网站和网页都有自己安全权限设置,有些可以绕过有些不能,还要努力学啊。

相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
机器学习/深度学习 人工智能 搜索推荐
首发丨阿里云刘伟光:2万字解剖「保险科技」,管理者怎样做「正确的事」?
首发丨阿里云刘伟光:2万字解剖「保险科技」,管理者怎样做「正确的事」?
首发丨阿里云刘伟光:2万字解剖「保险科技」,管理者怎样做「正确的事」?
|
边缘计算 安全 物联网
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍(三)
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍(三)
|
人工智能 编解码 运维
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍(二)
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍(二)
|
边缘计算 运维 安全
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍(五)
《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍(五)
|
安全 5G SDN
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍(一)
《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍(一)
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍(一)
|
数据采集 机器学习/深度学习 存储
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍(六)
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍
|
数据采集 存储 运维
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍(四)
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.2案例介绍
|
运维 监控 供应链
带你读《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.1行业概述
《扬帆远航 5G 融合应用实践精编》第三章钢铁行业3.1行业概述(一)
|
存储 人工智能 编解码
带你读《扬帆远航 5G 融合应用实践精编》第二章电力行业2.2案例介绍(九)
带你读《扬帆远航 5G 融合应用实践精编》第二章电力行业2.2案例介绍(九)
|
边缘计算 人工智能 运维
带你读《扬帆远航 5G 融合应用实践精编》第二章电力行业2.2案例介绍(八)
带你读《扬帆远航 5G 融合应用实践精编》第二章电力行业2.2案例介绍(八)
带你读《扬帆远航 5G 融合应用实践精编》第二章电力行业2.2案例介绍(八)