找回密码
 加入怎通
查看: 409|回复: 1

[其他] Web服务器常见8种安全漏洞

[复制链接]
千喜娟娟 发表于 2017-02-10 11:00:26 | 显示全部楼层 |阅读模式
Web服务器常见8种安全漏洞
2 Q7 u* {% Q/ d/ l    Web服务器存在的主要漏洞包括物理路径泄露,CGI源代码泄露,目录遍历,执行任意命令,缓冲区溢出,拒绝服务,SQL注入,条件竞争和跨站脚本执行漏洞,和CGI漏洞有些相似的地方,但是更多的地方还是有着本质的不同。不过无论是什么漏洞,都体现着安全是一个整体的真理,考虑Web服务器的安全性,必须要考虑到与之相配合的操作系统。
  a2 o9 A, i' p
0 V, u. i  n. S* d5 }. w3 d◆物理路径泄露, Z9 z) D8 [4 [) i. l/ M

+ Y; s( `' M( h物理路径泄露一般是由于Web服务器处理用户请求出错导致的,如通过提交一个超长的请求,或者是某个精心构造的特殊请求,或是请求一个Web服务器上不存在的文件。这些请求都有一个共同特点,那就是被请求的文件肯定属于CGI脚本,而不是静态HTML页面。" v7 m  V$ A& l, `! [( H2 F, ^

% J. h3 J. E0 d0 I还有一种情况,就是Web服务器的某些显示环境变量的程序错误的输出了Web服务器的物理路径,这应该算是设计上的问题。
9 U' D# e: x1 L8 E+ Q/ \6 H0 Z0 A0 @6 v; Q" R# o
◆目录遍历/ L5 \. J" C$ t5 B' S
/ I: V- j' O( |) v( D% Q
目录遍历对于Web服务器来说并不多见,通过对任意目录附加“../”,或者是在有特殊意义的目录附加“../”,或者是附加“../”的一些变形,如“..\”或“..//”甚至其编码,都可能导致目录遍历。前一种情况并不多见,但是后面的几种情况就常见得多,以前非常流行的IIS二次解码漏洞和Unicode解码漏洞都可以看作是变形后的编码。
& p( X! g2 ~; Z6 z6 z+ O' w! h% \
, l  Q0 D* `" Q3 p8 G◆执行任意命令
) v# d/ y2 d$ `4 o
1 b! ?# `: F1 I( ~* s执行任意命令即执行任意操作系统命令,主要包括两种情况。一是通过遍历目录,如前面提到的二次解码和UNICODE解码漏洞,来执行系统命令。另外一种就是Web服务器把用户提交的请求作为SSI指令解析,因此导致执行任意命令。( E# V# Z( E+ p

' @: L7 [; s+ ]+ b6 p- {◆缓冲区溢出
( c1 r: l; m6 F, \$ S: D* h
- c/ c0 m  Z  M缓冲区溢出漏洞想必大家都很熟悉,无非是Web服务器没有对用户提交的超长请求没有进行合适的处理,这种请求可能包括超长URL,超长HTTP Header域,或者是其它超长的数据。这种漏洞可能导致执行任意命令或者是拒绝服务,这一般取决于构造的数据。: M6 T& K* [' F% p7 m
1 w- @' ?0 u; Q% w2 [
◆拒绝服务/ q# r) a8 ~3 R
* T+ h% c9 q" X% `/ o8 k% X
拒绝服务产生的原因多种多样,主要包括超长URL,特殊目录,超长HTTP Header域,畸形HTTP Header域或者是DOS设备文件等。由于Web服务器在处理这些特殊请求时不知所措或者是处理方式不当,因此出错终止或挂起。
. k1 V: k: u$ v  K7 E7 e8 V1 y$ ?; t, f2 J: t: U$ c  W4 C
◆SQL注入/ v) T% M/ D: \$ M. Q
( K' R) s& Z: v) F* V" |2 ?! u& P/ O
SQL注入的漏洞在编程过程造成的。后台数据库允许动态SQL语句的执行。前台应用程序没有对用户输入的数据或者页面提交的信息(如POST, GET)进行必要的安全检查。数据库自身的特性造成的,与web程序的编程语言的无关。几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁 。4 r2 S! A, G7 g, y+ d) ^

0 t* M, u/ G, e, d+ z3 G◆条件竞争0 L) F) ?, v! x9 ^
: Q" m( ]  d' b4 W9 q4 C$ ~- w
这里的条件竞争主要针对一些管理服务器而言,这类服务器一般是以System或Root身份运行的。当它们需要使用一些临时文件,而在对这些文件进行写操作之前,却没有对文件的属性进行检查,一般可能导致重要系统文件被重写,甚至获得系统控制权。
% y+ H) S( C" D4 h. S! K6 `2 m- a2 X0 C7 ^  V3 P5 g) w
◆CGI漏洞
" j7 d3 Q- D% }
* b5 ~3 K* n! n8 {9 F4 Z2 b2 T通过CGI脚本存在的安全漏洞,比如暴露敏感信息、缺省提供的某些正常服务未关闭、利用某些服务漏洞执行命令、应用程序存在远程溢出、非通用CGI程序的编程漏洞。- r7 v' i; E. p# m
# ^9 H0 H7 c  A/ e+ _  W' N
上述文章内容概要地对Web应用系统存在的安全风险进行分析,当然还有更多的其它安全漏洞。叶子提醒基于web应用交易的企业用户,建议寻求专业的安全服务团队或机构对web应用的站点进行风险评估,以减少web应用系统的风险。; d* F+ y& H- G  ]: X6 |
专业服务器托管租用商:15529362365,主营:服务器托管,服务器租用,云主机,带宽出租,机柜出租
1 I8 H8 _# q! G4 F3 ]# a; D5 g7 f7 O/ o
回复

使用道具 举报

一个小好人 发表于 2017-02-10 11:00:42 | 显示全部楼层
消灭0回复,我要抢沙发!…
回复 支持 反对

使用道具 举报

    您需要登录后才可以回帖 登录 | 加入怎通

    本版积分规则

    QQ|手机版|小黑屋|网站地图|真牛社区 ( 苏ICP备2023040716号-2 )

    GMT+8, 2026-3-13 14:59 , Processed in 0.050458 second(s), 24 queries , Gzip On.

    免责声明:本站信息来自互联网,本站不对其内容真实性负责,如有侵权等情况请联系420897364#qq.com(把#换成@)删除。

    Powered by Discuz! X3.5

    快速回复 返回顶部 返回列表