17站长网

17站长网 首页 安全 业界动态 查看内容

关于网址的HTTP头引发的我们关于安全问题的思考

2022-9-28 08:36| 查看: 1950 |来源: 互联网

在实际渗透中我们可以获得很多信息从HTTP 头中. 从以上HTTP 头我们可以登记Nginx 版本为1.0.10 PHP 版本为5.2.17p1 我们可以得知服务器时间,并且有使用分发. 虽然这不能直接造成服务器沦陷,但在黑客入侵他是一些很有
在实际渗透中我们可以获得很多信息从HTTP 头中.
从以上HTTP 头我们可以登记Nginx 版本为1.0.10 PHP 版本为5.2.17p1
我们可以得知服务器时间,并且有使用分发.
虽然这不能直接造成服务器沦陷,但在黑客入侵他是一些很有效的信息!
你可以通过http://serverheader.com/header/form.html 在简单的获取HTTP 信息.
那仅仅是造成自己危险这么简单吗?
也许我们该更猥琐一些嘿嘿.
如果我们把HTTP 头server 处改为: ‘; DROPTABLE servertypes; –
这显然不是一个标准的http.srever ,那这是什么?
首先看DROP TABLE 是啥意思是sql 语句中删除数据表的意思.
也就是说,删除servertypes表.
这会造成什么?
比如蜘蛛读取你的服务器头信息的时候并且他存在servertypes 并且没有过滤数据, 那会造
成什么.嘿嘿不说了你们都懂了吧.
当然这只是一个笑话,蜘蛛没有这么笨.
这可以说一种被动性注入,拓展性思维,我们还能想到?
如果在一个大型网络架构中,通常运维需要进行监控,在很多情况下开发监控系统的同学安全
意识比较薄弱,那会造成什么?
HTTP/1.1 200 OK
Server: nginx/1.0.10
Date: Wed, 25 Apr 2012 11:51:39 GMT
Content-Type: text/html
Vary: Accept-Encoding
X-Powered-By: PHP/5.2.17p1
Cache-Control: no-store, no-cache, must-revalidate
Set-Cookie: TPn_sid=8MQ9st; expires=Wed, 02-May-2012 11:51:39 GMT; path=/; httponly
X-Cache: MISS from 2vs.3
X-Cache: MISS from ce.3
Transfer-Encoding: chunked
Via: 1.1 2vs.3:83 (squid), 1.1 ce.3:83 (squid)
最后我们如何修改HTTP
本文最后更新于 2022-9-28 08:36,某些文章具有时效性,若有错误或已失效,请在网站留言或联系站长:17tui@17tui.com
·END·
站长网微信号:w17tui,关注站长、创业、关注互联网人 - 互联网创业者营销服务中心

免责声明:本站部分文章和图片均来自用户投稿和网络收集,旨在传播知识,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系我们及时修正或删除。谢谢!

17站长网微信二维码

始终以前瞻性的眼光聚焦站长、创业、互联网等领域,为您提供最新最全的互联网资讯,帮助站长转型升级,为互联网创业者提供更加优质的创业信息和品牌营销服务,与站长一起进步!让互联网创业者不再孤独!

扫一扫,关注站长网微信

大家都在看

    热门排行

      最近更新

        返回顶部