首页
社区
课程
招聘
[翻译]网络应用程序中排名前5的愚蠢的安全错误
发表于: 2017-7-30 11:05 3492

[翻译]网络应用程序中排名前5的愚蠢的安全错误

2017-7-30 11:05
3492

在这个博客文章中,我将总结一些在过去5年中一直影响许多网络项目的常见的被忽视的问题。所有这些问题都是显而易见的,绝对可以预测的,可以被脚本小子、全自动扫描器和内部安全检查利用到。来看看吧!

    1. ApacheNginx迁移配置文件的公开。

    别忘了.htaccess.htpasswd文件不能被Nginx使用。因此,可以通过HTTP请求检索其内容,比如这样:

3c2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3W2Q4x3X3c8E0L8%4k6W2k6q4)9J5k6r3k6J5L8$3#2Q4x3X3c8S2M7r3q4U0K9r3g2Q4x3X3c8@1L8#2)9J5k6r3&6Y4K9h3&6^5i4K6u0W2j5$3!0E0i4K6u0r3i4K6u0W2K9s2c8H3j5i4y4K6N6$3b7`.

 

    2. CDN实现源代码公开。

    开始使用CDN的最简单方法是将所有文件从Web服务器复制到CDN。在这种情况下,您不应该忘记,CDN本质上是静态内容服务器,所有的应用程序代码都可以访问,包括图像和其他资源,如下所示:d1bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3W2Q4x3X3c8K6N6r3q4J5N6r3g2V1i4K6u0V1N6r3!0Q4x3X3c8#2M7$3g2Q4x3X3c8o6c8p5&6Q4x3X3g2o6e0@1#2Q4x3V1k6A6L8X3c8W2P5q4)9J5k6i4m8Z5M7l9`.`.

 

    3. 使用X-Forwarded-ForX-Real-IP和其他消息头绕过基于主机的身份验证。

    不要忘记HTTP请求中的所有消息头都来自于攻击者。如果要检查请求的来源是属于Intranetlocalhost的,请仔细检查您正在使用的来源。这个简单的curl命令可以提供帮助: 

curl -X'X-Forwarded-For127.0.0.1'b9eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3W2Q4x3X3c8H3M7X3!0@1k6h3y4@1k6h3c8Q4x3X3c8T1P5g2)9J5k6r3S2G2M7%4c8Q4x3X3c8T1j5i4y4W2k6q4)9J5k6r3q4#2N6r3S2Q4x3X3g2U0L8$3#2Q4x3V1j5`.



[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回