WebServer常見的8種漏洞【安全牛課堂618大促】
運維過程中工程師薄弱的防護(hù)意識,產(chǎn)生了越來越多安全事件。我們需要全面運維過程中的基礎(chǔ)服務(wù)常見漏洞和Web Server常見漏洞以及運維工具常見漏洞等安全風(fēng)險,并深入探討運維安全意識相關(guān)的思路方法,防患于未然。
在這里,詳細(xì)介紹一下Web Server常見漏洞原理包含以下8種:

① 、物理路徑泄露
物理路徑泄露一般是由于Web服務(wù)器處理用戶請求出錯導(dǎo)致的,如通過提交一個超長的請求,或者是某個精心構(gòu)造的特殊請求,或是請求一個Web服務(wù)器上不存在的文件。這些請求都有一個共同特點,那就是被請求的文件肯定屬于CGI腳本,而不是靜態(tài)HTML頁面。
②、目錄遍歷
目錄遍歷對于Web服務(wù)器來說并不多見,通過對任意目錄附加“…/”,或者是在有特殊意義的目錄附加“…/”,或者是附加“…/”的一些變形,如“…\”或“…//”甚至其編碼,都可能導(dǎo)致目錄遍歷。前一種情況并不多見,但是后面的幾種情況就常見得多,以前非常流行的IIS二次解碼漏洞和Unicode解碼漏洞都可以看作是變形后的編碼。
③、執(zhí)行任意命令
執(zhí)行任意命令即執(zhí)行任意操作系統(tǒng)命令,主要包括兩種情況。一是通過遍歷目錄,如前面提到的二次解碼和UNICODE解碼漏洞,來執(zhí)行系統(tǒng)命令。另外一種就是Web服務(wù)器把用戶提交的請求作為SSI指令解析,因此導(dǎo)致執(zhí)行任意命令。
④、緩沖區(qū)溢出
緩沖區(qū)溢出漏洞想必大家都很熟悉,無非是Web服務(wù)器沒有對用戶提交的超長請求沒有進(jìn)行合適的處理,這種請求可能包括超長URL,超長HTTP Header域,或者是其它超長的數(shù)據(jù)。這種漏洞可能導(dǎo)致執(zhí)行任意命令或者是拒絕服務(wù),這一般取決于構(gòu)造的數(shù)據(jù)。
⑤、拒絕服務(wù)
拒絕服務(wù)產(chǎn)生的原因多種多樣,主要包括超長URL,特殊目錄,超長HTTP Header域,畸形HTTP Header域或者是DOS設(shè)備文件等。由于Web服務(wù)器在處理這些特殊請求時不知所措或者是處理方式不當(dāng),因此出錯終止或掛起。
⑥、SQL注入
SQL注入的漏洞在編程過程造成的。后臺數(shù)據(jù)庫允許動態(tài)SQL語句的執(zhí)行。前臺應(yīng)用程序沒有對用戶輸入的數(shù)據(jù)或者頁面提交的信息(如POST, GET)進(jìn)行必要的安全檢查。數(shù)據(jù)庫自身的特性造成的,與web程序的編程語言的無關(guān)。幾乎所有的關(guān)系數(shù)據(jù)庫系統(tǒng)和相應(yīng)的SQL語言都面臨SQL注入的潛在威脅 。
⑦、條件競爭
這里的條件競爭主要針對一些管理服務(wù)器而言,這類服務(wù)器一般是以System或Root身份運行的。當(dāng)它們需要使用一些臨時文件,而在對這些文件進(jìn)行寫操作之前,卻沒有對文件的屬性進(jìn)行檢查,一般可能導(dǎo)致重要系統(tǒng)文件被重寫,甚至獲得系統(tǒng)控制權(quán)。
⑧、CGI漏洞
通過CGI腳本存在的安全漏洞,比如暴露敏感信息、缺省提供的某些正常服務(wù)未關(guān)閉、利用某些服務(wù)漏洞執(zhí)行命令、應(yīng)用程序存在遠(yuǎn)程溢出、非通用CGI程序的編程漏洞。
以上內(nèi)容參考安全牛課堂《系統(tǒng)組件常見漏洞原理》,此課程原價499元,參加618年中促銷,限時6折僅299元,
安全牛課堂6月1日至18日年中大促,原價3999會員限時6折,只要1680元/年,全站350+門技術(shù)類課程免費看一年,平均每天3元錢,還可享專屬會員服務(wù)。
活動期間前100名付款贈送價值400元的小米頸椎按摩儀,以及安全牛商城50元優(yōu)惠券(付款后請聯(lián)系管理員登記)。

做不起大保健,沒有貼心的人。自己也按不到,這款國民好物送送送給你!399元的TENS脈沖小米脊椎按摩儀,手機(jī)上設(shè)置按摩模式、強(qiáng)度以及按摩時間。

