-
-
[翻译]网络应用程序中排名前5的愚蠢的安全错误
-
发表于: 2017-7-30 11:05 3492
-
在这个博客文章中,我将总结一些在过去5年中一直影响许多网络项目的常见的被忽视的问题。所有这些问题都是显而易见的,绝对可以预测的,可以被脚本小子、全自动扫描器和内部安全检查利用到。来看看吧!
1. Apache到Nginx迁移配置文件的公开。
别忘了.htaccess和.htpasswd文件不能被Nginx使用。因此,可以通过HTTP请求检索其内容,比如这样:
3c2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3W2Q4x3X3c8E0L8%4k6W2k6q4)9J5k6r3k6J5L8$3#2Q4x3X3c8S2M7r3q4U0K9r3g2Q4x3X3c8@1L8#2)9J5k6r3&6Y4K9h3&6^5i4K6u0W2j5$3!0E0i4K6u0r3i4K6u0W2K9s2c8H3j5i4y4K6N6$3b7`.
2. CDN实现源代码公开。
开始使用CDN的最简单方法是将所有文件从Web服务器复制到CDN。在这种情况下,您不应该忘记,CDN本质上是静态内容服务器,所有的应用程序代码都可以访问,包括图像和其他资源,如下所示:d1bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3W2Q4x3X3c8K6N6r3q4J5N6r3g2V1i4K6u0V1N6r3!0Q4x3X3c8#2M7$3g2Q4x3X3c8o6c8p5&6Q4x3X3g2o6e0@1#2Q4x3V1k6A6L8X3c8W2P5q4)9J5k6i4m8Z5M7l9`.`.。
3. 使用X-Forwarded-For,X-Real-IP和其他消息头绕过基于主机的身份验证。
不要忘记HTTP请求中的所有消息头都来自于攻击者。如果要检查请求的来源是属于Intranet或localhost的,请仔细检查您正在使用的来源。这个简单的curl命令可以提供帮助:
curl -X'X-Forwarded-For:127.0.0.1'b9eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3W2Q4x3X3c8H3M7X3!0@1k6h3y4@1k6h3c8Q4x3X3c8T1P5g2)9J5k6r3S2G2M7%4c8Q4x3X3c8T1j5i4y4W2k6q4)9J5k6r3q4#2N6r3S2Q4x3X3g2U0L8$3#2Q4x3V1j5`.
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课