当前位置: 首页 > news >正文

cp网站建设软文广告经典案例

cp网站建设,软文广告经典案例,做网站设计服务商,免费建设网站平台文章目录 Apache HTTPD 漏洞复现1. Apache HTTPD 多后缀解析漏洞1.1 漏洞描述1.2 漏洞复现1.3 漏洞利用1.4 获取GetShell1.5 漏洞防御 2. Apache HTTPD 换行解析漏洞-CVE-2017-157152.1 漏洞描述2.2 漏洞复现2.3 漏洞利用2.4 修复建议 3. Apache HTTP Server_2.4.49 路径遍历和… 文章目录 Apache HTTPD 漏洞复现1. Apache HTTPD 多后缀解析漏洞1.1 漏洞描述1.2 漏洞复现1.3 漏洞利用1.4 获取GetShell1.5 漏洞防御 2. Apache HTTPD 换行解析漏洞-CVE-2017-157152.1 漏洞描述2.2 漏洞复现2.3 漏洞利用2.4 修复建议 3. Apache HTTP Server_2.4.49 路径遍历和文件泄露漏洞-CVE-2021-417733.1 漏洞描述3.2 漏洞复现3.3 漏洞利用3.4 修复建议 4. Apache HTTP 服务器 2.4.50 中的路径遍历和文件泄露漏洞-CVE-2021-420134.1 漏洞描述4.2 漏洞复现4.3 漏洞利用4.4 修复建议 Apache HTTPD 漏洞复现 1. Apache HTTPD 多后缀解析漏洞 链接地址Vulhub - Docker-Compose file for vulnerability environment。 1.1 漏洞描述 说明内容漏洞编号无漏洞名称Apache HTTPD 多后缀解析漏洞漏洞评级高危漏洞描述在有多个后缀的情况下只要一个文件含有.php后缀的文件即将被识别成PHP文件没必要是最后一个后缀。利用这个特性将会造成一个可以绕过上传白名单的解析漏洞。修复方案打补丁上设备升级组件 1.2 漏洞复现 环境启动 访问80端口 1.3 漏洞利用 环境运行起来后访问页面上传一个文件 显示上传不支持的文件类型 我们可以将文件的后缀名修改为.png的格式来进行上传 显示上传成功并且显示出来所上传文件的路径。 访问http://your-ip/uploadfiles/wuhu.php.png即可发现phpinfo被执行了该文件被解析为php脚本。 http://your-ip/index.php中是一个白名单检查文件后缀的上传组件上传完成后并未重命名。我们可以通过上传文件名为xxx.php.jpgxxx.php.png或xxx.php.jpeg的文件利用Apache解析漏洞可以进行getshell。 1.4 获取GetShell 漏洞原因 遇到以.php结尾的文件名后缀就将其作为php文件执行。也就是所说只要文件后缀名中包含php就将其作为php脚本来执行。 1.5 漏洞防御 通过正则方式来对其进行限制、在配置文件中添加如下内容匹配样式为 .php. 的文件并拒绝访问该漏洞环境配置文件位于漏洞环境目录的 conf/docker-php.conf 生产环境中按照具体情况而定将原本的 AddHandler application/x-httpd-php .php 注释掉然后利用正则表达式单独为.php的文件添加处理程序 2. Apache HTTPD 换行解析漏洞-CVE-2017-15715 链接地址Vulhub - Docker-Compose file for vulnerability environment。 2.1 漏洞描述 说明内容漏洞编号CVE-2017-15715漏洞名称Apache HTTPD 换行解析漏洞漏洞评级高危影响范围2.4.0~2.4.29漏洞描述Apache HTTPD是一款HTTP服务器它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞在解析PHP时1.php\x0A将被按照PHP后缀进行解析导致绕过一些服务器的安全策略。修复方案打补丁上设备升级组件 2.2 漏洞复现 环境启动 启动后Apache运行在http://your-ip:8080。 2.3 漏洞利用 上传一个名为wuhu.php的文件被拦截 使用bp抓包查看 先在wuhu.php后面添加一个点然后修改其十六进制编码形式。 在wuhu.php后面插入一个\x0A注意不能是\x0D\x0A只能是一个\x0A不再拦截 然后发包即可 浏览器访问刚才上传的/wuhu.php%0a发现能够成功解析但这个文件不是php后缀说明目标存在解析漏洞 2.4 修复建议 更新 Apache HTTPD 版本 到目前为止Apache HTTPD 团队已经发布了修复此漏洞的版本。建议尽快升级到最新版本以确保服务器不受攻击配置过滤换行符 可以通过配置 Apache 的请求过滤来阻止恶意请求中的换行符。可以使用 mod_security 或其他安全模块来检测和过滤请求中的非法字符。输入验证和过滤 在处理用户输入数据时进行严格的输入验证和过滤。特别是对于 HTTP 请求头、参数和路径等用户可控部分要进行适当的输入验证确保只有合法的字符和格式被接受。启用安全模块 Apache HTTPD 提供了一些安全模块如 mod_security 和 mod_rewrite。启用这些模块并使用适当的规则和过滤器来检测和阻止恶意请求可以提高服务器的安全性。 3. Apache HTTP Server_2.4.49 路径遍历和文件泄露漏洞-CVE-2021-41773 链接地址Apache HTTP 服务器 2.4.49 中的路径遍历和文件泄露漏洞 CVE-2021-41773 3.1 漏洞描述 说明内容漏洞编号CVE-2021-41773漏洞名称Apache HTTP 服务器 2.4.49 中的路径遍历和文件泄露漏洞漏洞评级高危影响范围2.4.49-2.4.50漏洞描述在 Apache HTTP Server 2.4.49 中对路径规范化所做的更改中发现一个缺陷。攻击者可以使用路径遍历攻击将 URL 映射到预期文档根目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护则这些请求可以成功。如果还为这些别名路径启用了 CGI 脚本则可能允许远程执行代码。修复方案打补丁上设备升级组件 3.2 漏洞复现 环境启动 服务器启动后您通过 .It works!http://your-ip:8080访问页面。 3.3 漏洞利用 一个简单的 CURL 命令来重现漏洞请注意必须是现有目录/icons/。 使用bp抓取数据包然后修改即可。 curl -v --path-as-is http://your-ip:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd在服务器上启用 mods cgi 或 cgid 后此路径遍历漏洞将允许任意命令执行 cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh3.4 修复建议 更新 Apache HTTP Server 版本 确保您的 Apache HTTP Server 版本已经升级到最新的安全版本。Apache 团队已发布了修复此漏洞的补丁建议尽快更新至官方发布的修复版本。配置文件和目录权限 检查您的服务器上敏感文件的权限配置。确保只有必要的用户和组才能访问这些文件并设置适当的权限以防止未授权的访问。过滤请求参数 使用适当的输入验证和过滤来处理用户提供的请求参数。特别是对于路径参数或其他用户可控的输入要进行严格的验证和过滤防止路径遍历攻击。 4. Apache HTTP 服务器 2.4.50 中的路径遍历和文件泄露漏洞-CVE-2021-42013 链接地址Vulhub - 用于漏洞环境的 Docker-Compose 文件 4.1 漏洞描述 说明内容漏洞编号CVE-2021-42013漏洞名称Apache HTTP 服务器 2.4.50 中的路径遍历和文件泄露漏洞漏洞评级高危影响范围2.4.49~2.4.50漏洞描述CVE-2021-42013 是一个漏洞由 CVE-2021-41773修复不完整导致攻击者可以使用路径遍历攻击将 URL 映射到类别名指令配置的目录之外的文件。修复方案打补丁上设备升级组件 4.2 漏洞复现 环境启动 4.3 漏洞利用 Apache HTTP 服务器 2.4.50 修补了以前的 CVE-2021-41773 有效负载例如 但它不完整。 使用bp抓取数据包然后修改即可。 绕过修补程序请注意必须是现有目录.%%32%65/icons/。 /icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd在服务器上启用 mods cgi 或 cgid 后此路径遍历漏洞将允许任意命令执行 cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh4.4 修复建议 更新 Apache HTTP Server 版本 确保您的 Apache HTTP Server 版本已经升级到最新的安全版本。Apache 团队已发布了修复此漏洞的补丁建议尽快更新至官方发布的修复版本。配置文件和目录权限 检查您的服务器上敏感文件的权限配置。确保只有必要的用户和组才能访问这些文件并设置适当的权限以防止未授权的访问。过滤请求参数 使用适当的输入验证和过滤来处理用户提供的请求参数。特别是对于路径参数或其他用户可控的输入要进行严格的验证和过滤防止路径遍历攻击。
http://wiki.neutronadmin.com/news/422496/

相关文章:

  • 西安企业网站建设最简单制作网页
  • 信息网站建设预算杭州市建设网杭州造价平台
  • 网站内容创造个人怎么做网站优化
  • 阜阳网站开发公司电子商务网站开发
  • 网站设计做微信发现界面网站开发实训指导书
  • 做淘宝客怎么建网站恒通建设集团有限公司网站
  • 杭州建设行业网站免费个人网站
  • 麓谷网站建设公司懒人免费建站模板
  • 广西做网站丽江网站开发
  • 火车站网站建设方案一千元做网站
  • 静态网站如何共用一个头部和尾部app网站开发的特点
  • 网站开发服务流程界面网站的风格
  • c 做网站教程响应式个人网站psd
  • 网站建设的主机自己建立网站怎么搞
  • 成都网站建设桔子平台维护工作内容
  • 江苏省建设信息网站wordpress 地图创建
  • iis 网站目录权限做公司网站 找谁做
  • 帝国cms做投资网站源码制作一个公司网站多少
  • 企业网站首页开发网站更换域名seo
  • 百度网站地图制作怎么给网站做链接
  • 网站搭建平台有哪些长春火车站在哪个街道
  • 深圳罗湖企业网站建设报价重庆公司专业建站
  • 网站如何备案要关站吗erp系统推荐
  • 连锁店 网站建设 中企动力小满crm
  • 榆林尚呈高端网站建设万网创始人为什么封停慧聪网
  • 溧阳建设工程监理网站网页制作软件大全
  • 企业网站改版新闻京东云擎 wordpress
  • 给自己的网站做镜像网站免费短网址生成
  • 计算机网络网站建设的实训总结安阳+网站建设
  • 百度站长平台验证网站免费查企业信息软件