精华内容
下载资源
问答
  • 138端口 是UDP端口,当通过网上邻居传输文件时用这个端口,因为是UDP端口,对于***者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获...

    本文转载自http://blog.sina.com.cn/s/blog_4c704cf70100ps9f.html

    1.系统保留端口(从0到1023)

    这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。21对应着FTP,25对应着SMTP、110对应着POP3等;

    2.动态端口(从1024到65535)

    当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。

    但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows动态分配给你使用。

    如何查看本机开放了哪些端口:

    在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接, 利用netstat命令,Windows提供了netstat命令,能够显示当前的 TCP/IP 网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。操作方法:单击“开始→运行→cmd”,进入DOS窗口,输入命令 netstat -na 回车,于是就会显示本机连接情况及打开的端口,其中Local Address代表本机IP地址和打开的端口号,Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态, LISTENING是监听状态,等待远程电脑的连接。

    21端口

    端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为 FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。操作建议:如果不架设FTP服务器,建议关闭 21端口。关闭FTP Publishing Service服务;

    23端口

    主要用于Telnet(远程登录)服务,也是TTS(Tiny Telnet Server)***的缺省端口,结束方法:开始-设置-控制面版-管理工具-服务-Telnet-双击-服务状态-停止-启动类型:禁用;

    25端口

    端口说明:25端口为SMTP(* Mail Transfer Protocol,简单邮件传输协议),如果不是要架设SMTP邮件服务器,可以将该端口关闭。关闭* Mail Transport Protocol (SMTP)服务;

    53端口

    为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。关闭方法:关闭 DNS Client服务;

    UDP123端口

    单击“开始→设置→控制面板”,双击“管理工具→服务”,停止Windows Time服务即可。关闭UDP 123端口,可以防范某些蠕虫病毒。建议:禁用;

    135端口

    135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;关闭方法:1. HKEY_LOCAL_MACHINESOFTWAREMicrosoftOleEnableDCOM 反键-修改为“N” 2. HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Rpc-DCOM Protocols 中删除“ncacn_ip_tcp” 3. 开始-设置-控制面版-管理工具-服务-禁用 Distributed Transaction Coordinator 服务;

    137; 138端口

    是UDP端口,当通过网上邻居传输文件时用这个端口,因为是UDP端口,对于***者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来***。关闭方法网上邻居属性-本地连接属性,去掉Microsoft网络的文件和打印机共享,和Microsoft网络客户端前的钩;

    139端口

    是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。开启139端口虽然可以提供共享服务,但是常常被***者所利用进行***,利用专门的扫描工具扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。 如果不需要提供文件和打印机共享,建议关闭该端口。 关闭方法网上邻居属性-本地连接属性-Internet协议属性-高级,选 “禁用TCP/IP上的NetBIOS”;

    445端口

    是关于文件和打印共享的 ,也是比较容易受***的一个地方,如果不用共享,可以将其关闭。关闭方法 开始-运行-输入 regedit 在弹出的注册表编辑窗口的左边找到下面目录HKEY_LOCAL_MACHINESystemCurrentControlSetServices NetBTParameters,在编辑窗口的右边空白处点击鼠标右键,出现的“新建”菜单中选择“DWORD值”将新建的DWORD参数命名为 “SMBDeviceEnabled”,数值为缺省的“0”;

    (补充:一次性关闭137、138、139、445端口:方法是:单击“开始→控制面板→系统→硬件→设备管理器”,单击“查看”菜单下的“显示隐藏的设备”,双击“非即插即用驱动程序”,找到并双击NetBios over Tcpip,在打开的“NetBios over Tcpip属性”窗口中,单击选中“常规”标签下的“不要使用这个设备(停用)”,单击“确定”按钮后重新启动后即可。)

    UDP1900端口

    在控制面板中双击“管理工具→服务”,停止SSDP Discovery Service 服务即可。关闭这个端口,可以防范DDoS***。建议:禁用;

    3389端口

    首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个***程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。顺便说一下,如果这端口开启并被***远程登陆,你的电脑就成了他们口中的“肉鸡”,几乎所有***会在你机子植入***,后果可想而知……

    关闭方法:我的电脑属性-远程,将 允许从这台计算机发送远程协助邀请和允许用户远程连接到此计算机前面的钩去掉。

    展开全文
  • 138端口 是UDP端口,当通过网上邻居传输文件时用这个端口,因为是UDP端口,对于***者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获...

    本文转载自http://blog.sina.com.cn/s/blog_4c704cf70100ps9f.html

    1.系统保留端口(从0到1023)

    这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。21对应着FTP,25对应着SMTP、110对应着POP3等;

    2.动态端口(从1024到65535)

    当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。

    但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows动态分配给你使用。

    如何查看本机开放了哪些端口:

    在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接, 利用netstat命令,Windows提供了netstat命令,能够显示当前的 TCP/IP 网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。操作方法:单击“开始→运行→cmd”,进入DOS窗口,输入命令 netstat -na 回车,于是就会显示本机连接情况及打开的端口,其中Local Address代表本机IP地址和打开的端口号,Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态, LISTENING是监听状态,等待远程电脑的连接。

    21端口

    端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为 FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。操作建议:如果不架设FTP服务器,建议关闭 21端口。关闭FTP Publishing Service服务;

    23端口

    主要用于Telnet(远程登录)服务,也是TTS(Tiny Telnet Server)***的缺省端口,结束方法:开始-设置-控制面版-管理工具-服务-Telnet-双击-服务状态-停止-启动类型:禁用;

    25端口

    端口说明:25端口为SMTP(* Mail Transfer Protocol,简单邮件传输协议),如果不是要架设SMTP邮件服务器,可以将该端口关闭。关闭* Mail Transport Protocol (SMTP)服务;

    53端口

    为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。关闭方法:关闭 DNS Client服务;

    UDP123端口

    单击“开始→设置→控制面板”,双击“管理工具→服务”,停止Windows Time服务即可。关闭UDP 123端口,可以防范某些蠕虫病毒。建议:禁用;

    135端口

    135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;关闭方法:1. HKEY_LOCAL_MACHINESOFTWAREMicrosoftOleEnableDCOM 反键-修改为“N” 2. HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Rpc-DCOM Protocols 中删除“ncacn_ip_tcp” 3. 开始-设置-控制面版-管理工具-服务-禁用 Distributed Transaction Coordinator 服务;

    137; 138端口

    是UDP端口,当通过网上邻居传输文件时用这个端口,因为是UDP端口,对于***者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来***。关闭方法网上邻居属性-本地连接属性,去掉Microsoft网络的文件和打印机共享,和Microsoft网络客户端前的钩;

    139端口

    是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。开启139端口虽然可以提供共享服务,但是常常被***者所利用进行***,利用专门的扫描工具扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。 如果不需要提供文件和打印机共享,建议关闭该端口。 关闭方法网上邻居属性-本地连接属性-Internet协议属性-高级,选 “禁用TCP/IP上的NetBIOS”;

    445端口

    是关于文件和打印共享的 ,也是比较容易受***的一个地方,如果不用共享,可以将其关闭。关闭方法 开始-运行-输入 regedit 在弹出的注册表编辑窗口的左边找到下面目录HKEY_LOCAL_MACHINESystemCurrentControlSetServices NetBTParameters,在编辑窗口的右边空白处点击鼠标右键,出现的“新建”菜单中选择“DWORD值”将新建的DWORD参数命名为 “SMBDeviceEnabled”,数值为缺省的“0”;

    (补充:一次性关闭137、138、139、445端口:方法是:单击“开始→控制面板→系统→硬件→设备管理器”,单击“查看”菜单下的“显示隐藏的设备”,双击“非即插即用驱动程序”,找到并双击NetBios over Tcpip,在打开的“NetBios over Tcpip属性”窗口中,单击选中“常规”标签下的“不要使用这个设备(停用)”,单击“确定”按钮后重新启动后即可。)

    UDP1900端口

    在控制面板中双击“管理工具→服务”,停止SSDP Discovery Service 服务即可。关闭这个端口,可以防范DDoS***。建议:禁用;

    3389端口

    首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个***程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。顺便说一下,如果这端口开启并被***远程登陆,你的电脑就成了他们口中的“肉鸡”,几乎所有***会在你机子植入***,后果可想而知……

    关闭方法:我的电脑属性-远程,将 允许从这台计算机发送远程协助邀请和允许用户远程连接到此计算机前面的钩去掉。

    展开全文
  • 安全测试-渗透测试-不安全的http方法问题及解决方案.doc
  • Windows10 系统关闭高危端口方法详细介绍

    万次阅读 多人点赞 2017-12-22 12:14:21
    Windows10默认开启一些日常用不到的端口,这些端口让黑客有机可乘(黑客会使用工具扫描计算机上的端口,并入侵这些端口),关闭这些高危端口,可使我们的电脑避免遭受攻击。例如关闭445端口等,可有效防止勒索病毒...

    Windows10默认开启一些日常用不到的端口,这些端口让黑客有机可乘(黑客会使用工具扫描计算机上的端口,并入侵这些端口),关闭这些高危端口,可使我们的电脑避免遭受攻击。例如关闭445端口等,可有效防止勒索病毒防止互联网上出现针对Windows操作系统的勒索软件的攻击案例,勒索软件利用此前披露的Windows SMB服务漏洞(对应微软漏洞公告:MS17-010)攻击手段,向终端用户进行渗透传播,并向用户勒索比特币或其他价值物[1,2]。

    应关闭端口[2]:TCP 137、139、445、593、1025、2745、3127、6129、3389 端口和 UDP 135、139、445 端口。

    部分端口简单介绍:

    137端口:在局域网中提供计算机的名字或IP地址查询服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。要是非法入侵者知道目标主机的IP地址,并向该地址的137端口发送一个连接请求时,就可能获得目标主机的相关名称信息。例如目标主机的计算机名称,注册该目标主机的用户信息,目标主机本次开机、关机时间等。此外非法入侵者还能知道目标主机是否是作为文件服务器或主域控制器来使用。

    139端口:为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。

    445端口:445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉。2017年10月,由于病毒“坏兔子”来袭,国家互联网应急中心等安全机构建议用户及时关闭计算机以及网络设备上的445和139端口[3]。

    Windows10 系统关闭操作步骤如下:

    1、点击开始图标->设置


    2、点击“网络和Internet”

    3、选择“以太网”,并点击“Windows防火墙”

    4、点击左侧“高级设置

    5、点击“入站规则”

    6、选中“入站规则”,单击鼠标右键,选择“新建规则”

    7、选择“端口(o)”,点击下一步


    8、选择“特定本地端口”,输入135,137,138,139,445,中间用逗号隔开,特别注意这里的逗号一定是英文的逗号。


    9、阻止连接


    10、下一步


    11、命名设备名称如:“关闭137、139、445、593、1025、2745、3127、6129、3389”,点击完成

    也可以在这里添加一些描述相当于备注


    12、双击关闭端口,查看端口设置


    13、可以看到阻止连接

    14、点击“协议和端口”,可以看到阻止连接的本地端口是之前设置的135,137,138,139,445,说明网络端口135,137,138,139,445已经阻止连接

     

    参考资料

    [1] https://jingyan.baidu.com/article/5bbb5a1bf4735d13eba17934.html

    [2] https://jingyan.baidu.com/article/fa4125acfa64c528ac7092dc.html

    [3] http://st.zjol.com.cn/system/2017/10/31/021615740.shtml

    展开全文
  • 我之前是解决了一个中风险的漏洞,Diffie-Hellman密钥交换不足DH组强度漏洞,解决后报出这个高风险漏洞,于是没办法继续寻找解决方法 https://blog.csdn.net/qq_41465646/article/details/107788352 这几个方法我试...

    我之前是解决了一个中风险的漏洞,Diffie-Hellman密钥交换不足DH组强度漏洞,解决后报出这个高风险漏洞,于是没办法继续寻找解决方法
    https://blog.csdn.net/qq_41465646/article/details/107788352
    这几个方法我试了第一个跟第二个,都没有生效,于是请教了公司大能,大能没说啥直接甩了个类给我(引用于https://stackoverflow.com/questions/35133942/spring-boot-disable-http-methods)代码如下:

    //Restrict all method except GET & POST Spring boot
    @Configuration
    public class TomcatCustomizer implements EmbeddedServletContainerCustomizer {
    
        @Override
        public void customize(ConfigurableEmbeddedServletContainer container) {
            TomcatEmbeddedServletContainerFactory tomcat = (TomcatEmbeddedServletContainerFactory) container;
            tomcat.setSessionTimeout(8, TimeUnit.HOURS);
            tomcat.addContextCustomizers(new ContextSecurityCustomizer());
    
        }
        private static class ContextSecurityCustomizer implements TomcatContextCustomizer {
            @Override
            public void customize(Context context) {
                SecurityConstraint constraint = new SecurityConstraint();
                SecurityCollection securityCollection = new SecurityCollection();
                securityCollection.setName("restricted_methods");
                securityCollection.addPattern("/*");
                securityCollection.addOmittedMethod(HttpMethod.POST.toString());
                securityCollection.addOmittedMethod(HttpMethod.GET.toString());
                constraint.addCollection(securityCollection);
                constraint.setAuthConstraint(true);
                context.addConstraint(constraint);
            }
        }
    
    }
    

    但是这个类可能是很早的时候写的,有些方法已经过时或者被替换了,于是我改为如下:

    package com.test.config;
    
    import org.apache.catalina.Context;
    import org.apache.tomcat.util.descriptor.web.SecurityCollection;
    import org.apache.tomcat.util.descriptor.web.SecurityConstraint;
    import org.springframework.boot.web.embedded.tomcat.TomcatContextCustomizer;
    import org.springframework.boot.web.embedded.tomcat.TomcatServletWebServerFactory;
    import org.springframework.boot.web.server.WebServerFactory;
    import org.springframework.boot.web.server.WebServerFactoryCustomizer;
    import org.springframework.context.annotation.Configuration;
    import org.springframework.http.HttpMethod;
    //Restrict all method except GET & POST Spring boot
    @Configuration
    public class TomcatConfiguration implements WebServerFactoryCustomizer {
        @Override
        public void customize(WebServerFactory factory) {
            TomcatServletWebServerFactory  tomcat = (TomcatServletWebServerFactory ) factory;
            tomcat.addContextCustomizers(new ContextSecurityCustomizer());
        }
    
        private static class ContextSecurityCustomizer implements TomcatContextCustomizer {
            @Override
            public void customize(Context context) {
                SecurityConstraint constraint = new SecurityConstraint();
                SecurityCollection securityCollection = new SecurityCollection();
                securityCollection.setName("restricted_methods");
                securityCollection.addPattern("/*");
                securityCollection.addOmittedMethod(HttpMethod.POST.toString());
                securityCollection.addOmittedMethod(HttpMethod.GET.toString());
                constraint.addCollection(securityCollection);
                constraint.setAuthConstraint(true);
                context.addConstraint(constraint);
            }
        }
    }
    
    

    大概意思就是说把除了get,post的其他http方法都禁掉,如果用PUT等除了GET,POST请求访问的话是报403,重启即解决问题。

    展开全文
  • HTTP的危险方法(不安全的HTTP方法

    千次阅读 2019-11-01 22:39:24
    我们常见的HTTP请求方法是GET、POST和HEAD。但是,其实除了这两个之外,HTTP还有一些其他的请求方法。 WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了...
  • 是在打开网页时服务器返回到客户端的一种状态码...其含义是你访问的页面域名不存在或者请求错误。主要有两种形式:1、bad request意思是“错误的请求";2、invalid hostname意思是"不存在的域名”。通常只用Windows...
  • HTTP请求走私漏洞

    2021-03-29 20:59:40
    目录 简介 基础知识 Content-Length Transfer-Encoding CL与TE解析优先级顺序 请求走私分类 CL不为0 CL-CL...G和0被走私了,带入了带入下一个请求,响应报文请求方法是G0POST,我们需要完整构造GPOST报文请求 POST / ...
  • 常见Web安全高危漏洞

    2021-01-17 14:41:45
    使用密码jerry进入Jerry Mouse的帐号,有ViewProfile和DeleteProfile的操作 使用密码tom进入Tom Cat的帐号,只有ViewProfile 执行ViewProfile拦截请求,改action为DeleteProfile 2.水平权限提升 水平越权问题,View这个...
  • 2021年03月15日,360CERT监测发现Xstream官方发布了Xstream 安全更新,漏洞等级:高危,漏洞评分:8.8。 POC已经在官网公开 对此,360CERT建议广大用户及时将Xstream升级到最新版本。与此同时,请做好资产自查以及...
  • 由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。 漏洞评级 严重 影响版本 ThinkPHP 5.0系列 < 5.0.23 ThinkPHP 5.1系列 ...
  • 禁用不安全的http方法

    万次阅读 2018-02-27 12:06:29
    上线很久的项目,后面用curl测出了一个漏洞,不安全的http方法 在网上搜索了很多都是一种解决办法,但是我这边都不行,现在我来说说我的解决办法首先解决OPTIONS的:修改自己应用的web.xml,添加如下配置:&...
  • 这就是所谓的安全软件检测的高危漏洞,解决方案:将客户端密码登录字段改成不是pwd之类的...Acunetix Web Vulnerability Scanner 9及 IBM Security AppScan Standard 这两大Web检测工具根本检测不到这个所谓的高危楼洞
  • Web服务器(以IIS为例)在没有任何设置是,使用OPTIONS命令,可以返回所有能够响应的HTTP方法,如OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK。 实验要求 任务:获取目标机上的两个文件...
  • ppscan是IBM发布的一款应用广泛的商用Web应用安全自动化安全扫描工具。杭州安恒信息技术有限公司安全团队研究发现,该软件7.9版本和8.0版本均存在远程溢出漏洞。
  • 主机高危热门漏洞

    2021-09-08 14:04:27
    危险等级:高危 危险表现:未经用户授权情况下,植入恶意文件,计算机被“完全控制” 影响范围:绝大部分Windows操作系统 官方介绍: CVE-2019-0708、 CVE-2019-1181、 CVE-2019-1182 漏洞信息:俗称3389服务存在...
  • echo ruok |ncat 127.0.0.1 2181 Imok:正常运行 reqs:列出未完成的请求。 echo reqs |ncat 127.0.0.1 2181 envi:打印有关服务环境的详细信息。 echo envi |ncat 127.0.0.1 2181 dump:列出未完成的会话和临时...
  • Tomcat爆出高危漏洞

    2020-02-29 10:00:00
    请求被分发到org.apache.catalina.servlets.DefaultServlet#serveResource()方法 调用getRelativePath方法,需要获取到request_uri不为null,然后从request对象中获取并设置pathInfo属性值和servletPath属性值 ...
  • Redis 4.x/5.x 远程命令执行高危漏洞修复漏洞背景漏洞描述影响版本(Redis 4.x、Redis 5.x)安全建议一、通过阿里...针对未授权或弱口令的Redis服务,攻击者通过构造特定请求,成功利用漏洞可在目标服务器上执行任意命令
  • Apache Struts2作为世界上最流行的Java Web服务器框架之一,3月7日带来了本年度第一个高危漏洞——CVE编号CVE-2017-5638。其原因是由于Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,攻击者...
  • 跨站请求伪造(Cross-site request forgery),通常缩写为CSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。OWASP于2007年将CSRF归类进 OWASP TOP10 的安全风险中。 2. CS
  • 今天,多个安全厂家都发布了微软Exchange多个高危漏洞的通告,涉及漏洞编号CVE-2021-26855、CVE-2021-26857、CVE-2021-26858/CVE-2021-2...
  • 关于HTTP中put方法不安全的问题

    千次阅读 2021-02-24 13:47:15
    PUT方法是否安全 我敢很确定的说,从http协议的角度来说,put方法并不存在是否安全的问题,它和其他的协议一样,只是标志为type不同(他们的http协议中字段是不同的,但是影响不大,只是浏览器的同源策略的问题)。...
  • JBoss高危漏洞分析

    2019-09-27 14:19:34
    此漏洞利用原理和CVE-2007-1036漏洞相同,唯一的区别是CVE-2010-0738漏洞利用了HTTP中HEAD请求方法,绕过了对GET和POST请求的限制,成功地再次利用jboss.admin -> DeploymentFileRepository -> store()方法上传文件...
  • 微软应急响应中心近日披露了WindowsServer2003,WindowsServer2008R2及WindowsServer2008的操作系统版本上存在的一个高危安全风险(漏洞编号:CVE-2019-0708),攻击者可利用该漏洞进行类似Wannacry的蠕虫利用攻击,...
  • 跨站伪造请求,是指利用受害者尚未失效的身份认证消息(cookie,会话等),诱骗其点击恶意链接或访问包含攻击代码的页面,在受害人不知情的情况下以受害者向(身份认证信息所对应的)服务器发送请求,从而完成非法...
  • 当程序对其没做过滤或者过滤不严谨,就会造成文件包含高危漏洞。 实验步骤 0x1 文件包含漏洞介绍 0x2 文件包含漏洞复现 0x3 文件包含漏洞修复 实验环境说明 ubuntu:16、php:7.1、apache:2.2 靶场语言:PHP 实验...
  • laravel高危漏洞

    千次阅读 2021-01-15 12:39:14
    【阿里云】【高危漏洞预警】尊敬的 cnmaijilun,您好,2021 年 1 月 13 日,阿里云应急响应中心监控到国外某安全研究团队披露了 Laravel <= 8.4.2 存在远程代码执行漏洞。攻击者可直接发起恶意请求,通过构造恶意...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 5,480
精华内容 2,192
关键字:

高危请求方法