通河新村街道网站建设centos 6.5 搭建wordpress

张小明 2026/1/19 12:36:20
通河新村街道网站建设,centos 6.5 搭建wordpress,wordpress 调用新浪微博内容,做门户网站挣钱吗01 信息收集 1、域名、IP、端口 域名信息查询#xff1a;信息可用于后续渗透 IP信息查询#xff1a;确认域名对应IP#xff0c;确认IP是否真实#xff0c;确认通信是否正常 端口信息查询#xff1a;NMap扫描#xff0c;确认开放端口 发现#xff1a;一共开放两个端…01 信息收集1、域名、IP、端口域名信息查询信息可用于后续渗透IP信息查询确认域名对应IP确认IP是否真实确认通信是否正常端口信息查询NMap扫描确认开放端口发现一共开放两个端口80为web访问端口3389为windows远程登陆端口嘿嘿嘿试一下发现是Windows Server 2003系统OK到此为止。2、指纹识别其实就是网站的信息。比如通过可以访问的资源如网站首页查看源代码:看看是否存在文件遍历的漏洞如图片路径再通过../遍历文件是否使用了存在漏洞的框架如果没有现成的就自己挖02 漏洞扫描1、主机扫描Nessus经典主机漏扫工具看看有没有CVE漏洞2、Web扫描AWVSAcunetix | Website Security Scanner扫描器PS扫描器可能会对网站构成伤害小心谨慎使用。03 渗透测试1、弱口令漏洞漏洞描述目标网站管理入口或数据库等组件的外部连接使用了容易被猜测的简单字符口令、或者是默认系统账号口令。渗透测试① 如果不存在验证码则直接使用相对应的弱口令字典使用burpsuite 进行爆破② 如果存在验证码则看验证码是否存在绕过、以及看验证码是否容易识别风险评级高风险安全建议① 默认口令以及修改口令都应保证复杂度比如大小写字母与数字或特殊字符的组合口令长度不小于8位等② 定期检查和更换网站管理口令2、文件下载目录浏览漏洞漏洞描述一些网站由于业务需求可能提供文件查看或下载的功能如果对用户查看或下载的文件不做限制则恶意用户就能够查看或下载任意的文件可以是源代码文件、敏感文件等。渗透测试① 查找可能存在文件包含的漏洞点比如jscss等页面代码路径② 看看有没有文件上传访问的功能③ 采用../来测试能否夸目录访问文件风险评级高风险安全建议① 采用白名单机制限制服务器目录的访问以及可以访问的文件类型(小心被绕过)② 过滤【./】等特殊字符③ 采用文件流的访问返回上传文件如用户头像不要通过真实的网站路径。示例tomcat默认关闭路径浏览的功能param-namelistings/param-nameparam-valuefalse/param-value3、任意文件上传漏洞漏洞描述目标网站允许用户向网站直接上传文件但未对所上传文件的类型和内容进行严格的过滤。渗透测试① 收集网站信息判断使用的语言PHPASPJSP② 过滤规则绕过方法文件上传绕过技巧风险评级高风险安全建议① 对上传文件做有效文件类型判断采用白名单控制的方法开放只允许上传的文件型式② 文件类型判断应对上传文件的后缀、文件头、图片类的预览图等做检测来判断文件类型同时注意重命名Md5加密上传文件的文件名避免攻击者利用WEB服务的缺陷构造畸形文件名实现攻击目的③ 禁止上传目录有执行权限④ 使用随机数改写文件名和文件路径使得用户不能轻易访问自己上传的文件。4、命令注入漏洞漏洞描述目标网站未对用户输入的字符进行特殊字符过滤或合法性校验允许用户输入特殊语句导致各种调用系统命令的web应用会被攻击者通过命令拼接、绕过黑名单等方式在服务端运行恶意的系统命令。渗透测试风险评级高风险安全建议① 拒绝使用拼接语句的方式进行参数传递② 尽量使用白名单的方式首选方式③ 过滤危险方法、特殊字符如【|】【】【】【】【】等5、SQL注入漏洞漏洞描述目标网站未对用户输入的字符进行特殊字符过滤或合法性校验允许用户输入特殊语句查询后台数据库相关信息渗透测试① 手动测试判断是否存在SQL注入判断是字符型还是数字型是否需要盲注② 工具测试使用sqlmap等工具进行辅助测试风险评级高风险安全建议① 防范SQL注入攻击的最佳方式就是将查询的逻辑与其数据分隔如Java的预处理PHP的PDO② 拒绝使用拼接SQL的方式6、跨站脚本漏洞漏洞描述当应用程序的网页中包含不受信任的、未经恰当验证或转义的数据时或者使用可以创建 HTML或JavaScript 的浏览器 API 更新现有的网页时就会出现 XSS 缺陷。XSS 让攻击者能够在受害者的浏览器中执行脚本并劫持用户会话、破坏网站或将用户重定向到恶意站点。三种XSS漏洞① 存储型用户输入的信息被持久化并能够在页面显示的功能都可能存在存储型XSS例如用户留言、个人信息修改等。② 反射型URL参数需要在页面显示的功能都可能存在反射型跨站脚本攻击例如站内搜索、查询功能。③ DOM型涉及DOM对象的页面程序包括document.URL、document.location、document.referrer、window.location等渗透测试存储型反射型DOM型风险评级高风险安全建议① 不信任用户提交的任何内容对用户输入的内容在后台都需要进行长度检查并且对【】【】【】【】【】等字符做过滤② 任何内容返回到页面显示之前都必须加以html编码即将【】【】【】【】【】进行转义。7、跨站请求伪造漏洞漏洞描述CSRF全称为Cross-Site Request Forgery跨站请求伪造是一种网络攻击方式它可以在用户毫不知情的情况下以用户的名义伪造请求发送给被攻击站点从而在未授权的情况下进行权限保护内的操作如修改密码转账等。渗透测试风险评级中风险如果相关业务极其重要则为高风险安全建议① 使用一次性令牌用户登录后产生随机token并赋值给页面中的某个Hidden标签提交表单时候同时提交这个Hidden标签并验证验证后重新产生新的token并赋值给hidden标签② 适当场景添加验证码输入每次的用户提交都需要用户在表单中填写一个图片上的随机字符串③ 请求头Referer效验url请求是否前部匹配Http(s)://ServerHost④ 关键信息输入确认提交信息的用户身份是否合法比如修改密码一定要提供原密码输入⑤ 用户自身可以通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie8、内部后台地址暴露漏洞描述一些仅被内部访问的地址对外部暴露了如管理员登陆页面系统监控页面API接口描述页面等这些会导致信息泄露后台登陆等地址还可能被爆破。渗透测试① 通过常用的地址进行探测如login.htmlmanager.htmlapi.html等② 可以借用burpsuite和常规页面地址字典进行扫描探测风险评级中风险安全建议① 禁止外网访问后台地址② 使用非常规路径如对md5加密9、信息泄露漏洞漏洞描述① 备份信息泄露目标网站未及时删除编辑器或者人员在编辑文件时产生的临时文件或者相关备份信息未及时删除导致信息泄露。② 测试页面信息泄露测试界面未及时删除导致测试界面暴露被他人访问。③ 源码信息泄露目标网站文件访问控制设置不当WEB服务器开启源码下载功能允许用户访问网站源码。④ 错误信息泄露目标网站WEB程序和服务器未屏蔽错误信息回显页面含有CGI处理错误的代码级别的详细信息例如SQL语句执行错误原因PHP的错误行数等。⑤ 接口信息泄露目标网站接口访问控制不严导致网站内部敏感信息泄露。渗透测试① 备份信息泄露、测试页面信息泄露、源码信息泄露测试方法使用字典爆破相关目录看是否存在相关敏感文件② 错误信息泄露测试方法发送畸形的数据报文、非正常的报文进行探测看是否对错误参数处理妥当。③ 接口信息泄露漏洞测试方法使用爬虫或者扫描器爬取获取接口相关信息看目标网站对接口权限是否合理风险评级一般为中风险如果源码大量泄漏或大量客户敏感信息泄露。安全建议① 备份信息泄露漏洞删除相关备份信息做好权限控制② 测试页面信息泄露漏洞删除相关测试界面做好权限控制③ 源码信息泄露漏洞做好权限控制④ 错误信息泄露漏洞将错误信息对用户透明化在CGI处理错误后可以返回友好的提示语以及返回码。但是不可以提示用户出错的代码级别的详细原因⑤ 接口信息泄露漏洞对接口访问权限严格控制10、失效的身份认证漏洞描述通常通过错误使用应用程序的身份认证和会话管理功能攻击者能够破译密码、密钥或会话令牌 或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。渗透测试① 在登陆前后观察前端提交信息中随机变化的数据总有与当前已登陆用户进行绑定的会话唯一标识常见如cookie② 一般现在网站没有那种简单可破解的标识但是如果是跨站认证单点登录场景中可能为了开发方便而简化了身份认证风险评级高风险安全建议① 使用强身份识别不使用简单弱加密方式进行身份识别② 服务器端使用安全的会话管理器在登录后生成高度复杂的新随机会话ID。会话ID不能在URL中可以安全地存储在登出、闲置超时后使其失效。11、失效的访问控制漏洞描述未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据例如访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。渗透测试① 登入后通过burpsuite 抓取相关url 链接获取到url 链接之后在另一个浏览器打开相关链接看能够通过另一个未登入的浏览器直接访问该功能点。② 使用A用户登陆然后在另一个浏览器使用B用户登陆使用B访问A独有的功能看能否访问。风险评级高风险安全建议① 除公有资源外默认情况下拒绝访问非本人所有的私有资源② 对API和控制器的访问进行速率限制以最大限度地降低自动化攻击工具的危害③ 当用户注销后服务器上的CookieJWT等令牌应失效④ 对每一个业务请求都进行权限校验。12、安全配置错误漏洞描述应用程序缺少适当的安全加固或者云服务的权限配置错误。① 应用程序启用或安装了不必要的功能例如不必要的端口、服务、网页、帐户或权限。② 默认帐户的密码仍然可用且没有更改。③ 错误处理机制向用户披露堆栈跟踪或其他大量错误信息。④ 对于更新的系统禁用或不安全地配置最新的安全功能。⑤ 应用程序服务器、应用程序框架如Struts、Spring、ASP.NET、库文件、数据库等没有进行相关安全配置。渗透测试先对应用指纹等进行信息搜集然后针对搜集的信息看相关应用默认配置是否有更改是否有加固过端口开放情况是否开放了多余的端口风险评级中风险安全建议搭建最小化平台该平台不包含任何不必要的功能、组件、文档和示例。移除或不安装不适用的功能和框架。在所有环境中按照标准的加固流程进行正确安全配置。13、使用含有已知漏洞的组件漏洞描述使用了不再支持或者过时的组件。这包括OS、Web服务器、应用程序服务器、数据库管理系统DBMS、应用程序、API和所有的组件、运行环境和库。渗透测试① 根据前期信息搜集的信息查看相关组件的版本看是否使用了不在支持或者过时的组件。一般来说信息搜集可通过http返回头、相关错误信息、应用指纹、端口探测Nmap等手段搜集。② Nmap等工具也可以用于获取操作系统版本信息③ 通过CVECNVD等平台可以获取当前组件版本是否存在漏洞风险评级按照存在漏洞的组件的安全风险值判定当前风险。安全建议① 移除不使用的依赖、不需要的功能、组件、文件和文档② 仅从官方渠道安全的获取组件(尽量保证是最新版本)并使用签名机制来降低组件被篡改或加入恶意漏洞的风险③ 监控那些不再维护或者不发布安全补丁的库和组件。如果不能打补丁可以考虑部署虚拟补丁来监控、检测或保护。感谢每一个认真阅读我文章的人礼尚往来总是要有的虽然不是什么很值钱的东西如果你用得到的话可以直接拿走这些资料对于【软件测试】的朋友来说应该是最全面最完整的备战仓库这个仓库也陪伴上万个测试工程师们走过最艰难的路程希望也能帮助到你!有需要的小伙伴可以点击下方小卡片领取
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

平湖新埭哪里有做网站的静态网站末班

在信息爆炸的数字时代,你有没有遇到过这样的困境?精心收藏的技术文档突然消失,重要的参考文献链接失效,那些曾经给你带来灵感的网页再也无法访问。互联网上的内容每天都在以惊人的速度消失,但今天我要向你介绍的这个网…

张小明 2026/1/17 18:21:02 网站建设

农村建设集团有限公司网站首页seo云优化下载

Langchain-Chatchat 在机场航站楼管理中的智能知识服务实践 在现代机场运营中,一线工作人员每天面临大量高频、高时效性的信息查询需求:登机口临时变更如何通知旅客?廊桥故障是否有备用方案?航班延误超两小时的餐饮安置标准是什么…

张小明 2026/1/17 18:21:03 网站建设

学校网站资源建设大前端xiu阿里百秀wordpress主题

Hitboxer键盘优化指南:告别SOCD冲突,实现精准操作提升 【免费下载链接】socd SOCD cleaner tool for epic gamers 项目地址: https://gitcode.com/gh_mirrors/so/socd 键盘操作的技术瓶颈:SOCD冲突的根源分析 在激烈的游戏对抗中&…

张小明 2026/1/17 18:21:04 网站建设

织梦网站怎么做模板织梦电影网站源码

引言 随着GPT-5.2的正式发布,其在推理效率、多模态处理、上下文理解等维度的能力大幅升级,成为国内开发者落地AI项目的核心选择。但实际接入过程中,跨境网络不稳定、海外支付链路复杂、存量代码迁移成本高 三大痛点,仍让超70%的中…

张小明 2026/1/17 18:21:05 网站建设

有没类似建设通的免费网站如何做app推广

💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…

张小明 2026/1/17 18:21:07 网站建设

遵义网站推广wordpress文章更新插件

你是否觉得视频少了点“氛围感”?差的可能正是一段恰到好处的背景声音。雨声、风声、咖啡馆嘈杂、森林鸟鸣……这些自然与环境音效能瞬间让观众身临其境。本文为你推荐4个拥有海量免费、可商用高品质音效的网站,一站式解决你的声音需求。四大免费音效素材…

张小明 2026/1/17 18:21:08 网站建设