在實際滲透中我們可以獲得很多信息從HTTP 頭中. 從以上HTTP 頭我們可以登記Nginx 版本為1.0.10 PHP 版本為5.2.17p1 我們可以得知服務器時間,并且有使用分發. 雖然這不能直接造成服務器淪陷,但在黑客入侵他是一些很有效的信息! 你可以通過http://serverheader.com/header/form.html 在簡單的獲取HTTP 信息. 那僅僅是造成自己危險這么簡單嗎? 也許我們該更猥瑣一些嘿嘿. 如果我們把HTTP 頭server 處改為: ‘; DROPTABLE servertypes; – 這顯然不是一個標準的http.srever ,那這是什么? 首先看DROP TABLE 是啥意思是sql 語句中刪除數據表的意思. 也就是說,刪除servertypes表. 這會造成什么? 比如蜘蛛讀取你的服務器頭信息的時候并且他存在servertypes 并且沒有過濾數據, 那會造 成什么.嘿嘿不說了你們都懂了吧. 當然這只是一個笑話,蜘蛛沒有這么笨. 這可以說一種被動性注入,拓展性思維,我們還能想到? 如果在一個大型網絡架構中,通常運維需要進行監控,在很多情況下開發監控系統的同學安全 意識比較薄弱,那會造成什么? HTTP/1.1 200 OK Server: nginx/1.0.10 Date: Wed, 25 Apr 2012 11:51:39 GMT Content-Type: text/html Vary: Accept-Encoding X-Powered-By: PHP/5.2.17p1 Cache-Control: no-store, no-cache, must-revalidate Set-Cookie: TPn_sid=8MQ9st; expires=Wed, 02-May-2012 11:51:39 GMT; path=/; httponly X-Cache: MISS from 2vs.3 X-Cache: MISS from ce.3 Transfer-Encoding: chunked Via: 1.1 2vs.3:83 (squid), 1.1 ce.3:83 (squid) 最后我們如何修改HTTP |
免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!
掃一掃,關注站長網微信