找回密码
 加入怎通
查看: 415|回复: 3

[其他] Web服务器常见8种安全漏洞

[复制链接]
千喜娟娟 发表于 2017-02-10 11:00:26 | 显示全部楼层 |阅读模式
Web服务器常见8种安全漏洞' e9 x" `$ k- R, G) }
    Web服务器存在的主要漏洞包括物理路径泄露,CGI源代码泄露,目录遍历,执行任意命令,缓冲区溢出,拒绝服务,SQL注入,条件竞争和跨站脚本执行漏洞,和CGI漏洞有些相似的地方,但是更多的地方还是有着本质的不同。不过无论是什么漏洞,都体现着安全是一个整体的真理,考虑Web服务器的安全性,必须要考虑到与之相配合的操作系统。) X7 T* p1 _' \. M3 z

. J8 q# V9 @  m/ j% ^◆物理路径泄露
& b1 f$ P8 B: r# o5 }. r
$ m$ k/ |: b* S8 x; }% k  _/ u+ F1 l物理路径泄露一般是由于Web服务器处理用户请求出错导致的,如通过提交一个超长的请求,或者是某个精心构造的特殊请求,或是请求一个Web服务器上不存在的文件。这些请求都有一个共同特点,那就是被请求的文件肯定属于CGI脚本,而不是静态HTML页面。* S7 Q" }; f9 ?

6 J0 Z; X/ e: Y  y还有一种情况,就是Web服务器的某些显示环境变量的程序错误的输出了Web服务器的物理路径,这应该算是设计上的问题。; a+ j- M9 N3 ]9 {
& q. c: k! o8 q2 \" G
◆目录遍历( l4 h% j9 B# G) i9 x

) o' `6 D2 o) z+ {/ _$ D目录遍历对于Web服务器来说并不多见,通过对任意目录附加“../”,或者是在有特殊意义的目录附加“../”,或者是附加“../”的一些变形,如“..\”或“..//”甚至其编码,都可能导致目录遍历。前一种情况并不多见,但是后面的几种情况就常见得多,以前非常流行的IIS二次解码漏洞和Unicode解码漏洞都可以看作是变形后的编码。% K$ \8 W4 C& ^
+ P) U6 f2 L' d0 S
◆执行任意命令
8 O" a# v2 ~! C& l8 ]+ [& A0 x. \2 C) [7 d- Q* P8 V( h
执行任意命令即执行任意操作系统命令,主要包括两种情况。一是通过遍历目录,如前面提到的二次解码和UNICODE解码漏洞,来执行系统命令。另外一种就是Web服务器把用户提交的请求作为SSI指令解析,因此导致执行任意命令。
) Y: }" \: \$ \8 e3 L8 P
4 M% T6 H7 `8 U/ u: D4 u◆缓冲区溢出
, f7 @: g" L# ^, t4 K) q3 u5 f) [# c0 b5 |8 c+ }- n& G$ ?
缓冲区溢出漏洞想必大家都很熟悉,无非是Web服务器没有对用户提交的超长请求没有进行合适的处理,这种请求可能包括超长URL,超长HTTP Header域,或者是其它超长的数据。这种漏洞可能导致执行任意命令或者是拒绝服务,这一般取决于构造的数据。
3 j' M: h6 P! w# p! E: x1 S, x
6 n8 @3 K& u; C& R' p3 }; ^◆拒绝服务
8 q: w* V$ s' Y$ d( Y, F" X8 Z# [9 f( H' u
拒绝服务产生的原因多种多样,主要包括超长URL,特殊目录,超长HTTP Header域,畸形HTTP Header域或者是DOS设备文件等。由于Web服务器在处理这些特殊请求时不知所措或者是处理方式不当,因此出错终止或挂起。
; o8 a2 Y2 U1 F" f. _" \# n" M; s# p8 a) ?# H) `
◆SQL注入
6 Y6 {2 s8 s% X' G; C
% O- _; F! z1 }/ @SQL注入的漏洞在编程过程造成的。后台数据库允许动态SQL语句的执行。前台应用程序没有对用户输入的数据或者页面提交的信息(如POST, GET)进行必要的安全检查。数据库自身的特性造成的,与web程序的编程语言的无关。几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁 。
6 |% `/ G" O3 q% ?1 P2 ?  l' ]9 ?2 X3 z$ ^! ]& h
◆条件竞争
4 i. E8 {/ v. M: y( X. J, d" D5 X$ E4 T' o& I- W- ]% P$ H! r5 j
这里的条件竞争主要针对一些管理服务器而言,这类服务器一般是以System或Root身份运行的。当它们需要使用一些临时文件,而在对这些文件进行写操作之前,却没有对文件的属性进行检查,一般可能导致重要系统文件被重写,甚至获得系统控制权。, h! |2 w; o5 N! q$ e

' n( K5 [+ f- }8 p+ @◆CGI漏洞# B( a5 E" _' K
% L/ y1 I& X; f' O8 o6 O' @% [
通过CGI脚本存在的安全漏洞,比如暴露敏感信息、缺省提供的某些正常服务未关闭、利用某些服务漏洞执行命令、应用程序存在远程溢出、非通用CGI程序的编程漏洞。  Q- J5 S9 d, \/ T9 b# Q
& H# W2 Y1 m/ `# S( H
上述文章内容概要地对Web应用系统存在的安全风险进行分析,当然还有更多的其它安全漏洞。叶子提醒基于web应用交易的企业用户,建议寻求专业的安全服务团队或机构对web应用的站点进行风险评估,以减少web应用系统的风险。
3 t. m9 f; V6 P& O  @专业服务器托管租用商:15529362365,主营:服务器托管,服务器租用,云主机,带宽出租,机柜出租, w) O" ~3 E& ~; K. d5 f/ K
1 H6 x! m6 M/ |9 p: G, E3 s
回复

使用道具 举报

一个小好人 发表于 2017-02-10 11:00:42 | 显示全部楼层
消灭0回复,我要抢沙发!…
回复 支持 反对

使用道具 举报

csyp2017 发表于 2026-03-15 17:21:22 | 显示全部楼层
说得很实在,没有夸大其词,这种真实分享太难得了
回复 支持 反对

使用道具 举报

机器及其 发表于 2026-04-15 14:48:01 | 显示全部楼层
楼主太厉害了,整理得这么详细,必须支持
回复 支持 反对

使用道具 举报

    您需要登录后才可以回帖 登录 | 加入怎通

    本版积分规则

    QQ|手机版|小黑屋|网站地图|真牛社区 ( 苏ICP备2023040716号-2 )

    GMT+8, 2026-4-28 08:55 , Processed in 0.294676 second(s), 24 queries , Gzip On.

    免责声明:本站信息来自互联网,本站不对其内容真实性负责,如有侵权等情况请联系420897364#qq.com(把#换成@)删除。

    Powered by Discuz! X3.5

    快速回复 返回顶部 返回列表