第13章:不安全配置与路径遍历攻击
要点不安全配置攻击采用技术不安全配置攻击路径遍历攻击采用技术实例:Testphp网站目录列表暴露相关安全漏洞披露路径遍历攻击
1不安全配置攻击采用技术对于不安全的配置需要及时关注系统运用所使用的操作系统对应的版本,各种服务器对应的版本,以及最新的漏洞披露;了解相应的操作系统,服务器加固的方式。根据系统所实际使用的操作系统、服务器、中间件的情况对其进行安全配置,不断关注最新动态。不安全的配置也有可能导致服务器端路径遍历攻击。良好的安全性需要为应用程序、框架、应用服务器、Web服务器、数据库服务器及平台定义和部署安全配置,默认值通常是不安全的。另外,软件应该保持更新。攻击者通过访问默认账户、未使用的网页、未安装补丁的漏洞、未被保护的文件和目录等,以获得对系统未授权的访问。
2不安全配置攻击安全配置错误是最常见的安全问题,这通常是由于不安全的默认配置、不完整的临时配置、开源云存储、错误的HTTP标头配置以及包含敏感信息的详细错误信息所造成的。因此,我们不仅需要对所有的操作系统、框架、库和应用程序进行安全配置,还必须及时修补和升级它们。
2.1不安全配置攻击手法安全配置错误可以发生在一个应用程序堆栈的任何层面,包括平台、Web服务器、应用服务器、数据库、框架和自定义代码。开发人员和系统管
您可能关注的文档
- 第三讲优美和崇高 第四讲悲剧与喜剧课件.pptx
- 第五讲艺术的人文价值 第六讲艺术的古典、现代与后现代形态课件.pptx
- 网络空间安全技术 第1章网络空间安全技术 第2章Web技术.pptx
- 网络空间安全技术 第3章服务器技术 第4章数据库技术.pptx
- 网络空间安全技术 第5章身份认证技术 第6章编码与加解密技术.pptx
- 网络空间安全技术 第7章计算机网络技术 第8章注入攻击.pptx
- 网络空间安全技术 第9章XSS与XXE攻击 第10章认证与授权攻击.pptx
- 网络空间安全技术 第11章开放重定向与IFrame框架钓鱼攻击 第12章CSRF-SSRF与远程代码执行攻击.pptx
- 网络空间安全技术 第15章客户端绕行与文件上传攻击 第16章弱与不安全的加密算法与暴力破解攻击.pptx
- 网络空间安全技术 第17章HTTP 参数污染-篡改与缓存溢出攻击 第18章安全防护策略变迁.pptx
原创力文档

文档评论(0)