找回密码
 加入怎通
查看: 417|回复: 3

[其他] Web服务器常见8种安全漏洞

[复制链接]
千喜娟娟 发表于 2017-02-10 11:00:26 | 显示全部楼层 |阅读模式
Web服务器常见8种安全漏洞! e! k8 _  P0 T/ j) o/ W/ V- Z
    Web服务器存在的主要漏洞包括物理路径泄露,CGI源代码泄露,目录遍历,执行任意命令,缓冲区溢出,拒绝服务,SQL注入,条件竞争和跨站脚本执行漏洞,和CGI漏洞有些相似的地方,但是更多的地方还是有着本质的不同。不过无论是什么漏洞,都体现着安全是一个整体的真理,考虑Web服务器的安全性,必须要考虑到与之相配合的操作系统。
4 e8 r- u  U* Z$ \* E5 J. _# a1 f+ P
) m, h  _/ y- @6 s% n◆物理路径泄露
# H7 v8 t3 I9 Y& _4 A9 @% W- F4 X* w3 J
物理路径泄露一般是由于Web服务器处理用户请求出错导致的,如通过提交一个超长的请求,或者是某个精心构造的特殊请求,或是请求一个Web服务器上不存在的文件。这些请求都有一个共同特点,那就是被请求的文件肯定属于CGI脚本,而不是静态HTML页面。9 {5 d; ?, v. T2 ]
8 H  K6 l7 Z) Z( L3 z) j- ]' K
还有一种情况,就是Web服务器的某些显示环境变量的程序错误的输出了Web服务器的物理路径,这应该算是设计上的问题。9 s& Q6 Z! H( W3 f

. c3 ?/ W, z& C; [( Y" D% Q* \: R◆目录遍历
. C9 U& P7 t& o2 a5 C) y/ |/ f) O9 H& C; s4 Q+ u
目录遍历对于Web服务器来说并不多见,通过对任意目录附加“../”,或者是在有特殊意义的目录附加“../”,或者是附加“../”的一些变形,如“..\”或“..//”甚至其编码,都可能导致目录遍历。前一种情况并不多见,但是后面的几种情况就常见得多,以前非常流行的IIS二次解码漏洞和Unicode解码漏洞都可以看作是变形后的编码。
5 ?# j7 ^6 r# D
2 M* r) x+ a; ~8 b4 Y$ X◆执行任意命令% ]) S" t2 r" i

6 [3 @: s1 N, i" m% u执行任意命令即执行任意操作系统命令,主要包括两种情况。一是通过遍历目录,如前面提到的二次解码和UNICODE解码漏洞,来执行系统命令。另外一种就是Web服务器把用户提交的请求作为SSI指令解析,因此导致执行任意命令。$ t+ B; \& t4 E! ?# M  @
/ i+ J7 e+ W; V7 o1 p
◆缓冲区溢出+ c' G% f1 u' p! K4 T3 O  o$ h
0 h# b0 ~' U% x, X9 C; _% W
缓冲区溢出漏洞想必大家都很熟悉,无非是Web服务器没有对用户提交的超长请求没有进行合适的处理,这种请求可能包括超长URL,超长HTTP Header域,或者是其它超长的数据。这种漏洞可能导致执行任意命令或者是拒绝服务,这一般取决于构造的数据。* g/ ~* s- \3 b2 g

% a$ N! z- A/ ]* V7 q◆拒绝服务
  d8 d5 i  y( ~$ a( N  ~% r$ m% V+ J& h( f+ `, F( s
拒绝服务产生的原因多种多样,主要包括超长URL,特殊目录,超长HTTP Header域,畸形HTTP Header域或者是DOS设备文件等。由于Web服务器在处理这些特殊请求时不知所措或者是处理方式不当,因此出错终止或挂起。
, n. c: V" @0 K+ Z( j1 ~2 ?! F! ?7 D5 I2 ?1 i9 j! M+ g% M3 J% [
◆SQL注入
6 f/ o  I" W3 F. o$ X
3 a- ?2 H' q9 @3 x6 P% L( LSQL注入的漏洞在编程过程造成的。后台数据库允许动态SQL语句的执行。前台应用程序没有对用户输入的数据或者页面提交的信息(如POST, GET)进行必要的安全检查。数据库自身的特性造成的,与web程序的编程语言的无关。几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁 。
2 u$ s% U9 k/ u! M* G. p/ m, u; M: y& c) u+ |* a6 u7 [
◆条件竞争
+ W: h, u( u  T4 X- L+ l. D# u, ^) P- D& k" _5 }2 S  b& y+ ^3 Z
这里的条件竞争主要针对一些管理服务器而言,这类服务器一般是以System或Root身份运行的。当它们需要使用一些临时文件,而在对这些文件进行写操作之前,却没有对文件的属性进行检查,一般可能导致重要系统文件被重写,甚至获得系统控制权。: Q$ v9 L/ M- b" X8 g

( ^: H7 m# o1 P& z& I◆CGI漏洞
( F" ?2 q4 u' h9 L! L% }
! _% v4 _. Y& C! A  n通过CGI脚本存在的安全漏洞,比如暴露敏感信息、缺省提供的某些正常服务未关闭、利用某些服务漏洞执行命令、应用程序存在远程溢出、非通用CGI程序的编程漏洞。
' n8 \( a0 J9 V7 a) v1 n5 B" f4 c
- O/ ?  }' B3 W. _上述文章内容概要地对Web应用系统存在的安全风险进行分析,当然还有更多的其它安全漏洞。叶子提醒基于web应用交易的企业用户,建议寻求专业的安全服务团队或机构对web应用的站点进行风险评估,以减少web应用系统的风险。# r3 f# {4 M7 q, V9 ]  d# R
专业服务器托管租用商:15529362365,主营:服务器托管,服务器租用,云主机,带宽出租,机柜出租. g' G- i; S. A: e

( [% ]0 a! {+ E/ Q
回复

使用道具 举报

一个小好人 发表于 2017-02-10 11:00:42 | 显示全部楼层
消灭0回复,我要抢沙发!…
回复 支持 反对

使用道具 举报

csyp2017 发表于 2026-03-15 17:21:22 | 显示全部楼层
说得很实在,没有夸大其词,这种真实分享太难得了
回复 支持 反对

使用道具 举报

机器及其 发表于 2026-04-15 14:48:01 | 显示全部楼层
楼主太厉害了,整理得这么详细,必须支持
回复 支持 反对

使用道具 举报

2026年4月28日真牛社区(fd.znbgj.com)签到记录贴
我今天最想说:「www.xtsjx.cn 小贴士机械网」.

    您需要登录后才可以回帖 登录 | 加入怎通

    本版积分规则

    QQ|手机版|小黑屋|网站地图|真牛社区 ( 苏ICP备2023040716号-2 )

    GMT+8, 2026-4-29 12:37 , Processed in 0.146282 second(s), 24 queries , Gzip On.

    免责声明:本站信息来自互联网,本站不对其内容真实性负责,如有侵权等情况请联系420897364#qq.com(把#换成@)删除。

    Powered by Discuz! X3.5

    快速回复 返回顶部 返回列表