手机
当前位置:查字典教程网 >电脑 >电脑安全教程 >关于网址的HTTP头引发的我们关于安全问题的思考
关于网址的HTTP头引发的我们关于安全问题的思考
摘要:在实际渗透中我们可以获得很多信息从HTTP头中.从以上HTTP头我们可以登记Nginx版本为1.0.10PHP版本为5.2.17p1我们可以...

在实际渗透中我们可以获得很多信息从HTTP 头中.

从以上HTTP 头我们可以登记Nginx 版本为1.0.10 PHP 版本为5.2.17p1

我们可以得知服务器时间,并且有使用分发.

虽然这不能直接造成服务器沦陷,但在黑客入侵他是一些很有效的信息!

你可以通过/header/form.html 在简单的获取HTTP 信息.

那仅仅是造成自己危险这么简单吗?

也许我们该更猥琐一些嘿嘿.

如果我们把HTTP 头server 处改为: ‘; DROPTABLE servertypes; –

这显然不是一个标准的http.srever ,那这是什么?

首先看DROP TABLE 是啥意思是sql 语句中删除数据表的意思.

也就是说,删除servertypes表.

这会造成什么?

比如蜘蛛读取你的服务器头信息的时候并且他存在servertypes 并且没有过滤数据, 那会造

成什么.嘿嘿不说了你们都懂了吧.

当然这只是一个笑话,蜘蛛没有这么笨.

这可以说一种被动性注入,拓展性思维,我们还能想到?

如果在一个大型网络架构中,通常运维需要进行监控,在很多情况下开发监控系统的同学安全

意识比较薄弱,那会造成什么?

HTTP/1.1 200 OK

Server: nginx/1.0.10

Date: Wed, 25 Apr 2012 11:51:39 GMT

Content-Type: text/html

Vary: Accept-Encoding

X-Powered-By: PHP/5.2.17p1

Cache-Control: no-store, no-cache, must-revalidate

Set-Cookie: TPn_sid=8MQ9st; expires=Wed, 02-May-2012 11:51:39 GMT; path=/; httponly

X-Cache: MISS from 2vs.3

X-Cache: MISS from ce.3

Transfer-Encoding: chunked

Via: 1.1 2vs.3:83 (squid), 1.1 ce.3:83 (squid)

最后我们如何修改HTTP 下面有几篇文章,虽然是英文的但是简单易懂,相信大家不用我翻

译了吧.

Apache: /docs/2.0/mod/mod_headers.html

IIS7:/en-us/library/cc753133(v=ws.10).aspx

NginX:/2012/03/customize-server-header-nginx/

DiS9 TeAm [Joe Lynch]

【关于网址的HTTP头引发的我们关于安全问题的思考】相关文章:

关于病毒命名规则的说明

电脑弹出“是否只查看安全传送的网页内容”

无线网络安全隐藏电脑

实现端口安全的几种机制

存储网络在企业应用中的安全隐患

netcfg.hlp是什么进程

win8本地安全策略常见问题解答

如何提高Wi-Fi的安全性

如何养成安全的上网习惯

PHP木马大全 一句话的PHP木马的防范

精品推荐
分类导航