服务器 > 网络安全 > 安全资讯

关于网址的HTTP头引发的我们关于安全问题的思考

59人参与 2012-05-25 安全资讯

在实际渗透中我们可以获得很多信息从http 头中.
从以上http 头我们可以登记nginx 版本为1.0.10 php 版本为5.2.17p1
我们可以得知服务器时间,并且有使用分发.
虽然这不能直接造成服务器沦陷,但在黑客入侵他是一些很有效的信息!
你可以通过http://serverheader.com/header/form.html 在简单的获取http 信息.
那仅仅是造成自己危险这么简单吗?
如果我们把http 头server 处改为: ‘; droptable servertypes; –
这显然不是一个标准的http.srever ,那这是什么?
首先看drop table 是啥意思是sql 语句中删除数据表的意思.
也就是说,删除servertypes表.
这会造成什么?
比如蜘蛛读取你的服务器头信息的时候并且他存在servertypes 并且没有过滤数据, 那会造
成什么.嘿嘿不说了你们都懂了吧.
当然这只是一个笑话,蜘蛛没有这么笨.
这可以说一种被动性注入,拓展性思维,我们还能想到?
如果在一个大型网络架构中,通常运维需要进行监控,在很多情况下开发监控系统的同学安全
意识比较薄弱,那会造成什么?
http/1.1 200 ok
server: nginx/1.0.10
date: wed, 25 apr 2012 11:51:39 gmt
content-type: text/html
vary: accept-encoding
x-powered-by: php/5.2.17p1
cache-control: no-store, no-cache, must-revalidate
set-cookie: tpn_sid=8mq9st; expires=wed, 02-may-2012 11:51:39 gmt; path=/; httponly
x-cache: miss from 2vs.3
x-cache: miss from ce.3
transfer-encoding: chunked
via: 1.1 2vs.3:83 (squid), 1.1 ce.3:83 (squid)
最后我们如何修改http 下面有几篇文章,虽然是英文的但是简单易懂,相信大家不用我翻
译了吧.
apache: http://httpd.apache.org/docs/2.0/mod/mod_headers.html
iis7:http://technet.microsoft.com/en-us/library/cc753133(v=ws.10).aspx
nginx:http://blog.secaserver.com/2012/03/customize-server-header-nginx/
dis9 team [joe lynch]

(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

对于www.pei.net.ph仿冒入侵菲律宾网站的整体性分析

05-28

关于私有云(云计算))安全问题的讲解

05-21

Google AdSense允许修改西联汇款拼音姓名

06-01

Android安卓其实是Google下的一剂药

05-19

黑客都是天才:网络中10种不同类型的黑客分析

06-23

CVE公共漏洞和暴露分析报告2012-0774

05-11

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论