在實(shí)際滲透中我們可以獲得很多信息從HTTP 頭中. 從以上HTTP 頭我們可以登記Nginx 版本為1.0.10 PHP 版本為5.2.17p1 我們可以得知服務(wù)器時(shí)間,并且有使用分發(fā). 雖然這不能直接造成服務(wù)器淪陷,但在黑客入侵他是一些很有效的信息! 你可以通過http://serverheader.com/header/form.html 在簡(jiǎn)單的獲取HTTP 信息. 那僅僅是造成自己危險(xiǎn)這么簡(jiǎn)單嗎? 也許我們?cè)摳嵰恍┖俸? 如果我們把HTTP 頭server 處改為: ‘; DROPTABLE servertypes; – 這顯然不是一個(gè)標(biāo)準(zhǔn)的http.srever ,那這是什么? 首先看DROP TABLE 是啥意思是sql 語句中刪除數(shù)據(jù)表的意思. 也就是說,刪除servertypes表. 這會(huì)造成什么? 比如蜘蛛讀取你的服務(wù)器頭信息的時(shí)候并且他存在servertypes 并且沒有過濾數(shù)據(jù), 那會(huì)造 成什么.嘿嘿不說了你們都懂了吧. 當(dāng)然這只是一個(gè)笑話,蜘蛛沒有這么笨. 這可以說一種被動(dòng)性注入,拓展性思維,我們還能想到? 如果在一個(gè)大型網(wǎng)絡(luò)架構(gòu)中,通常運(yùn)維需要進(jìn)行監(jiān)控,在很多情況下開發(fā)監(jiān)控系統(tǒng)的同學(xué)安全 意識(shí)比較薄弱,那會(huì)造成什么? HTTP/1.1 200 OK Server: nginx/1.0.10 Date: Wed, 25 Apr 2012 11:51:39 GMT Content-Type: text/html Vary: Accept-Encoding X-Powered-By: PHP/5.2.17p1 Cache-Control: no-store, no-cache, must-revalidate Set-Cookie: TPn_sid=8MQ9st; expires=Wed, 02-May-2012 11:51:39 GMT; path=/; httponly X-Cache: MISS from 2vs.3 X-Cache: MISS from ce.3 Transfer-Encoding: chunked Via: 1.1 2vs.3:83 (squid), 1.1 ce.3:83 (squid) 最后我們?nèi)绾涡薷腍TTP |
免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長(zhǎng)、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長(zhǎng)轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營(yíng)銷服務(wù),與站長(zhǎng)一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長(zhǎng)網(wǎng)微信