关于网址的HTTP头引发的我们关于安全问题的思考 - 网站

关于网址的HTTP头引发的我们关于安全问题的思考

分类:业界动态 · 发布时间:2021-09-10 16:42 · 阅读:4673

本文主要介绍了HTTP头所引发的问题.我们来剖析一下.了解清楚

在实际渗透中我们可以获得很多信息从HTTP 头中.
从以上HTTP 头我们可以登记Nginx 版本为1.0.10 PHP 版本为5.2.17p1
我们可以得知服务器时间,并且有使用分发.
虽然这不能直接造成服务器沦陷,但在黑客入侵他是一些很有效的信息!
你可以通过http://serverheader.com/header/form.html 在简单的获取HTTP 信息.
那仅仅是造成自己危险这么简单吗?
也许我们该更猥琐一些嘿嘿.
如果我们把HTTP 头server 处改为: ‘; DROPTABLE servertypes; –
这显然不是一个标准的http.srever ,那这是什么?
首先看DROP TABLE 是啥意思是sql 语句中删除数据表的意思.
也就是说,删除servertypes表.
这会造成什么?
比如蜘蛛读取你的服务器头信息的时候并且他存在servertypes 并且没有过滤数据, 那会造
成什么.嘿嘿不说了你们都懂了吧.
当然这只是一个笑话,蜘蛛没有这么笨.
这可以说一种被动性注入,拓展性思维,我们还能想到?
如果在一个大型网络架构中,通常运维需要进行监控,在很多情况下开发监控系统的同学安全
意识比较薄弱,那会造成什么?
HTTP/1.1 200 OK
Server: nginx/1.0.10
Date: Wed, 25 Apr 2012 11:51:39 GMT
Content-Type: text/html
Vary: Accept-Encoding
X-Powered-By: PHP/5.2.17p1
Cache-Control: no-store, no-cache, must-revalidate
Set-Cookie: TPn_sid=8MQ9st; expires=Wed, 02-May-2012 11:51:39 GMT; path=/; httponly
X-Cache: MISS from 2vs.3
X-Cache: MISS from ce.3
Transfer-Encoding: chunked
Via: 1.1 2vs.3:83 (squid), 1.1 ce.3:83 (squid)
最后我们如何修改HTTP 下面有几篇文章,虽然是英文的但是简单易懂,相信大家不用我翻
译了吧.
Apache: http://httpd.apache.org/docs/2.0/mod/mod_headers.html
IIS7:http://technet.microsoft.com/en-us/library/cc753133(v=ws.10).aspx
NginX:http://blog.secaserver.com/2012/03/customize-server-header-nginx/
DiS9 TeAm [Joe Lynch]
标签:
HTTP头 安全问题

相关文章

白帽黑客、灰帽黑客、黑帽黑客三者的区别介绍

这篇文章主要介绍了白帽黑客、灰帽黑客、黑帽黑客三者的区别介绍,需要的朋友可以参考下

如何成为一名黑客或者安全从业人员

今天我要讲的是:如何成为一名真正的优秀的道德黑客?不管是新手还是老手,有兴趣的朋友们都可以看一看

中文版putty后门事件分析

近几日,中文版putty等SSH远程管理工具被曝出存在后门,该后门会自动窃取管理员所输入的SSH用户名与口令,并将其发送至指定服务器上。知道创宇安全研究小组在第一时间获取该消息后,对此次事件进行了跟踪和分析

微软紧急安全公告 当心SQL攻击爆发

就在前不久微软给出了修复IE危急安全漏洞的补丁,今天,微软又发布了新的安全公告,提醒广大用户在SQL服务器数据库软件中存在一个严重的漏洞——存在于一个名为 “sp_replwritetovarbin”的储存程序中,该漏洞会影响到Microsoft SQL Server 2000和SQL Se

木马病毒产业链 木马制作和分销

无论通过哪种方式,从受害者账号里盗窃出来的虚拟物品最终都将在游戏里被兑换成最容易流通的虚拟物品,并转移到某个仓库账号以方便在类似淘宝、5173这样的虚拟交易平台上完成销赃,最终变成人民币。

返回分类 返回首页