当前位置:首页 > web安全培训 > 正文

警惕!攻击者偏爱的6大默认配置攻击“宿主”

警惕!攻击者偏爱的6大默认配置攻击“宿主”

警惕!攻击者偏爱的6大默认配置攻击“宿主” 攻击者常常会利用系统默认配置的漏洞,来进一步攻击“宿主”,这是一个危害性非常大的安全问题。大量的攻击事件都源于这样的漏洞,...

警惕!攻击者偏爱的6大默认配置攻击“宿主”
攻击者常常会利用系统默认配置的漏洞,来进一步攻击“宿主”,这是一个危害性非常大的安全问题。大量的攻击事件都源于这样的漏洞,而且这些问题往往较难被发现和修复。以下是6大默认配置攻击,需要引起大家足够的重视。

一、HTTP TRACE方法的启用


在WEB应用程序(尤其是JSF、SSL、WebDAV等技术)中,允许TRACE方法的启用,可能会被攻击者用于获取用户信息或攻击此应用程序。攻击者可以通过获取端口的回显,来获得客户端发起连接的数据。如果攻击者成功利用这个漏洞,就可以充当设备的一端,从而观察和获取用户发送出的所有数据。攻击者可以通过使用cookies和会话TOKEN等技术,来操纵用户信息,或者检索服务器上的敏感信息。解决此问题的方法是禁用TRACE方法,或是在 API进行防护。

二、BANNER信息的泄漏


BANNER信息通常包括应用程序名称、版本号和操作系统类型。如果攻击者对BANNER信息进行利用,就可以对应用程序进行增量和确认扫描。例如,攻击者可以在渗透测试时使用特定的工具,发现可以被利用的服务,并尝试通过暴力密码字典或注入,来获取敏感信息。由于默认的配置和运维疏忽往往会导致这些信息的泄漏,因此我们必须重视该问题,并对需要隐藏信息的WEB服务进行相关设置。

三、备份文件的泄漏

警惕!攻击者偏爱的6大默认配置攻击“宿主”


对于系统管理和数据库,备份是一个很重要的问题。很多情况下,备份会持续保留很长时间,或者跟随整个系统提交到版本控制。如果攻击者获取到这些文件,就可以轻松地还原机器和数据库,绕开安全限制,并能够恢复您敏感的证书和密码。而且,由于备份通常具有完整的权限,攻击者可以轻易地获取高敏感性文件。解决此类安全问题的一种方法是删除所有不必要或不现实的备份,同时对需要保留的数据,要做好加密及访问控制。
以上三大默认配置攻击是现今互联网中仍广泛存在的隐患,值得我们在信息安全中给予充分重视,对客户端和服务端都要进行审查和修复。更好地加强自己对安全的保护,能够更好地保障敏感信息和个人隐私。

最新文章