1.安全配置錯誤
安全配置錯誤可以發生在一個應用程序堆棧的任何層面,包括平台、Web服務器、應用服務器、數據庫、框架和自定義代碼。
開發人員和系統管理員需共同努力,以確保整個堆棧的正確配置。自動掃描器可用於檢測未安裝的補丁、錯誤的配置、默認帳戶
的使用、不必要的服務等。
2.攻擊案例
案例#1:應用程序服務器管理員控制台自動安裝后沒有被刪除。而默認帳戶也沒有被改變。攻擊者在你的服務器上發現了標准的
管理員頁面,通過默認密碼登錄,從而接管了你的服務器。
案例#2:目錄列表在你的服務器上未被禁用。攻擊者發現只需列出目錄,她就可以找到你服務器上的任意文件。攻擊者找到並下載
所有已編譯的Java類,她通過反編譯獲得了所有你的自定義代碼。然后,她在你的應用程序中找到一個訪問控制的嚴重漏洞。
案例#3:應用服務器配置允許堆棧跟蹤返回給用戶,這樣就暴露了潛在的漏洞。攻擊者熱衷於收集錯誤消息里提供的額外信息。
案例#4:應用服務器自帶的示例應用程序沒有從您的生產服務器中刪除。該示例應用有已知安全漏洞,攻擊者可以利用這些漏洞破壞您的服務器。
3.演示
IIS寫入權限:
(1)打開IISPutScanner.exe應用掃描服務器,輸入startIP192.168.1.119和endIP192.168.1.119(也可以對 一個網段進行設置) ,點擊Scan
進行掃描,PUT為YES服務器類型為IIS ,說明可能存在IIS寫權限漏洞。
(2)使用iiswrite.exe應用,使用此軟件來利用IIS寫權限漏洞上傳一句話木馬。
1.以PUT方式上傳22.txt文件。檢查目標網站是否有test.txt文件顯示出錯,說明沒有 test.txt文件,那么我們可以請求的文件名可以為22.txt。域名為192.168.1.119,點擊提交 數據包。重新訪問 192.168.1.119/test.txt顯示上傳內容,說明上傳成功。
2.使用COPY方式復制一份數據,數據的文件名為shell.asp,點擊提交數據。使用瀏覽 器訪問http://192.168.1.119/shell.asp發現訪問成功,沒有出錯,說明復制成功。
3.打開中國菜刀,鼠標右鍵點擊添加輸入地址http://192.168.1.119/shell.asp密碼為chop per點擊添加。雙擊打開連接,獲取到服務器的目錄,看到有上傳的shell.asp文件 和 test.txt文件。
4.演示
修復此漏洞
1.首先點擊Web服務器然后點擊禁止,點擊是關閉WebDAV
2.點擊網絡旁邊的加號圖標點擊默認網站選中屬性點擊,點擊主目錄,取消勾選寫入,點擊應用,再點擊確定
3.重新掃描顯示PUT上傳 顯示為NO,說明不能上傳。使用ISS write測試,使用PUT方式,提交數 據包,顯示501 錯誤信息,上傳失敗,說明修復漏洞成功。