自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Web安全滲透測(cè)試之信息搜集篇(下)

原創(chuàng)
安全 應(yīng)用安全
本文將為讀者詳細(xì)介紹如何測(cè)試目標(biāo)地址上運(yùn)行了哪些應(yīng)用程序,以及如何通過錯(cuò)誤信息提前有用消息的具體方法。

【51CTO.com獨(dú)家特稿】當(dāng)我們進(jìn)行安全滲透測(cè)試的時(shí)候,首先要做的就是盡可能多地收集目標(biāo)應(yīng)用程序信息,所以,信息搜集是滲透測(cè)試一個(gè)必不可少的步驟。這項(xiàng)任務(wù)可以通過多種不同的方式來完成,

通過使用搜索引擎、掃描器、發(fā)送簡(jiǎn)單的HTTP請(qǐng)求或者專門精心制作的請(qǐng)求,都有可能導(dǎo)致應(yīng)用程序泄漏諸如錯(cuò)誤信息、版本信息以及所使用的技術(shù)等信息。本文將為讀者詳細(xì)介紹如何測(cè)試目標(biāo)地址上運(yùn)行了哪些應(yīng)用程序,以及如何通過錯(cuò)誤信息提前有用消息的具體方法。

一、識(shí)別應(yīng)用程序  

測(cè)試Web應(yīng)用程序漏洞時(shí),最重要的一步就是要弄清楚Web服務(wù)器上托管了哪些應(yīng)用程序。許多應(yīng)用程序都有已知的漏洞和攻擊方法,籍此可以獲得遠(yuǎn)距控制權(quán)或獲得機(jī)密數(shù)據(jù)。 此外,許多應(yīng)用程序經(jīng)常出現(xiàn)配置錯(cuò)誤,或者長(zhǎng)期不更新,因?yàn)橛行┤丝傆X得它們是在“內(nèi)部”使用的,所以就掉以輕心了。

過去,Web服務(wù)器和IP地址的關(guān)系通常是一比一的,但是隨著虛擬Web服務(wù)器的快速增長(zhǎng),許多網(wǎng)站/應(yīng)用程序都共享同一個(gè)IP地址。

作為安全專業(yè)人員,有時(shí)候?yàn)闇y(cè)試一個(gè)目標(biāo)服務(wù)器需要處理一組IP地址。問題是,若給定的IP地址實(shí)在80端口托管了一個(gè)HTTP服務(wù)的話,那么當(dāng)您通過規(guī)定IP地址來訪問該服務(wù)時(shí),它會(huì)報(bào)告該地址沒有配置Web服務(wù)器之類的消息。實(shí)際上,系統(tǒng)可能“隱藏”了許多Web應(yīng)用程序,只是它們被賦予了一些無關(guān)的符號(hào)名稱而已。顯然,分析的廣度受被測(cè)應(yīng)用程序的影響較大,您可能沒有注意到它們,或者只注意到了其中的一部分。有時(shí)候,需要測(cè)試的目標(biāo)對(duì)象很多,如一列IP地址和它們對(duì)應(yīng)的符號(hào)名稱。雖然如此,這個(gè)列表可能僅僅傳遞了部分信息,即它可能遺漏了一些符號(hào)名稱——因?yàn)榧词箍蛻粢膊恢浪鼈?,尤其是?duì)于那些大型組織。

影響審計(jì)范圍的其他問題是非顯式、沒有從任何地方引用它們的URL(例如http://www.example.com/some-strange-URL)公布的Web應(yīng)用程序。這可能是由于錯(cuò)誤配置所致,也可能是故意所為,比如,非公開的管理接口。為了解決這個(gè)問題,需要進(jìn)行web應(yīng)用程序探測(cè)。

下面介紹黑盒子測(cè)試及實(shí)例。Web應(yīng)用程序探測(cè)是一個(gè)尋找給定基礎(chǔ)設(shè)施上的Web應(yīng)用程序的過程。這些基礎(chǔ)設(shè)施通常是用一組IP地址來規(guī)定的,或者也可以使用一組DNS符號(hào)名稱給出,或者兩者兼而有之。無論是典型的滲透測(cè)試或者以應(yīng)用程序?yàn)橹行牡脑u(píng)估測(cè)試,這些信息都需要在實(shí)際進(jìn)行審計(jì)之前給出。除非聘用合同另文專述(例如 “僅僅針對(duì)地址為http://www.example.com/上的應(yīng)用程序進(jìn)行測(cè)試”),否則審計(jì)應(yīng)當(dāng)盡量展開,,那就是說它應(yīng)該找出通過給定目標(biāo)可訪問的所有的應(yīng)用程序。在下面的例子中,我們將研究一些可以實(shí)現(xiàn)上述目標(biāo)的技術(shù)。

注意:后面介紹的一些技術(shù)適用于面向Internet的Web服務(wù)器、DNS和基于Web的反向IP解析服務(wù)和搜索引擎。在示例中,我們使用私人IP地址(諸如192.168.1.100)表示通用IP地址。

有三個(gè)因素影響到與一個(gè)給定DNS名稱(或者一個(gè)IP地址)有關(guān)的應(yīng)用程序的數(shù)量:

1. 不同的基URL

對(duì)于一個(gè)Web應(yīng)用程序來說,一個(gè)顯而易見的入口點(diǎn)就是http://www.example.com/,但是并不是強(qiáng)制要求Web應(yīng)用程序必須從“/”開始,比如,相同的符號(hào)名稱可以賦給三個(gè)不同的Web應(yīng)用程序:http://www.example.com/url1http://www.example.com/url2http://www.example.com/url3。在這個(gè)例子中,http://www.example.com/這個(gè)URL沒有聯(lián)系到一個(gè)具體的應(yīng)用程序;此外,除非我們明確了解如何找到它們,即我們知道url1、url2、url3,否則這三個(gè)應(yīng)用程序就是“隱身的”。但是,通常情況下我們無需通過這種隱身方式公布Web應(yīng)用程序,除非您不想以標(biāo)準(zhǔn)方式供人們?cè)L問,而是秘密通知您的用戶這些應(yīng)用程序的具體位置。盡管如此,這并不意味著這些應(yīng)用程序就是隱蔽的的,只不過沒有公布它們的位置而已,實(shí)際上它們?nèi)匀辉谀抢铩?/P>

2. 非標(biāo)準(zhǔn)的端口

雖然Web應(yīng)用程序通常位于80端口(http)和443(https),但是Web應(yīng)用程序可以綁定到任意TCP端口,并通過指定端口號(hào)來引用它們,如http[s]://www.example.com:port/。比如,F(xiàn)or example, http://www.example.com:20000/

3. 虛擬主機(jī)

DNS允許我們把單個(gè)IP地址映射到一個(gè)或多個(gè)符號(hào)名稱上,比如,IP地址192.168.1.100可以映射到下列DNS名稱:names www.example.com、helpdesk.example.com和 webmail.example.com。虛擬主機(jī)通常采用這種一對(duì)多的方式提供不同的內(nèi)容。規(guī)定我們正在引用的虛擬主機(jī)的信息將被嵌入到HTTP 1.1的Host:頭部中。

除非我們知道了helpdesk.example.com和webmail.example.com,否則我們不會(huì)懷疑還有其他Web應(yīng)用程序。 #p#

下面介紹解決這些問題的方法:

解決問題1的方法

實(shí)際上,我們沒有辦法徹底地找出所有采用非標(biāo)準(zhǔn)命名的Web應(yīng)用程序。因?yàn)槭欠菢?biāo)準(zhǔn)的,所以沒有固定的標(biāo)準(zhǔn)來指導(dǎo)命名,不過有若干技術(shù)可供滲透測(cè)試人員用來獲得一些額外的洞察力。首先,如果Web服務(wù)器的配置出錯(cuò),允許瀏覽目錄,就有可能找出這些應(yīng)用程序。安全漏洞掃描器也可以幫我們完成此任務(wù)。其次,這些應(yīng)用程序可以通過其他web頁面來引用;所以,它們可以已經(jīng)被網(wǎng)絡(luò)蜘蛛爬到,或者已經(jīng)被搜索引擎索引。如果我們懷疑在www.example.com上存在這樣的隱身應(yīng)用程序,我們就可以使用站點(diǎn)操作符用google搜索,然后使用“site: www.example.com”檢查搜索結(jié)果。 返回的URL中可能有指向這些非顯式的應(yīng)用程序的。另一種方法是考察那些看起來很像是非公開應(yīng)用程序的URL。 比如,一個(gè)Web郵件前端可以通過諸如https://www.example.com/webmail、https://webmail.example.com/https://mail.example.com/之類的URL訪問。 對(duì)于管理接口(比如,一個(gè)Tomcat管理接口),也許可通過隱藏URL中,但是卻沒有被任何其他地方引用。所以,進(jìn)行字典式搜索也許會(huì)有所收獲。 安全漏洞掃描器在這方面也很有用。

解決問題2的方法

檢查非標(biāo)準(zhǔn)的端口上的Web應(yīng)用程序相對(duì)來說較為容易。例如,可以使用端口掃描程序,如nmap,加上-sV選項(xiàng)來識(shí)別任意端口上的服務(wù),包括http[s]服務(wù)。對(duì)于64k的TCP 端口地址空間進(jìn)行全面的掃描是很有必要的。比如,以下命令將查尋IP地址為192.168.1.100的所有開放端口,并設(shè)法確定出其上捆綁了哪些服務(wù):

nmap –PN –sT –sV –p0-65535 192.168.1.100

通過檢查輸出并找出http或者SSL封裝的服務(wù)標(biāo)志即可。比如,前面的命令的輸出結(jié)果如下所示:

Interesting ports on 192.168.1.100:
(The 65527 ports scanned but not shown below are in state: closed)
PORT      STATE SERVICE     VERSION
22/tcp    open  ssh         OpenSSH 3.5p1 (protocol 1.99)
80/tcp    open  http        Apache httpd 2.0.40 ((Red Hat Linux))
443/tcp   open  ssl         OpenSSL
901/tcp   open  http        Samba SWAT administration server
1241/tcp  open  ssl         Nessus security scanner
3690/tcp  open  unknown
8000/tcp  open  http-alt?
8080/tcp  open  http        Apache Tomcat/Coyote JSP engine 1.1

從這個(gè)例子我們看到:

◆端口80上有一個(gè)Apache HTTP服務(wù)器 

◆在端口443上好像有一個(gè)https服務(wù)器,我們還需進(jìn)一步確認(rèn),例如利用一個(gè)瀏覽器訪問https://192.168.1.100即可揭曉。 

◆在端口901上有一個(gè)Samba SWAT Web接口。 

◆在端口1241上的服務(wù)并非https,而是用SSL封裝過的Nessus守護(hù)進(jìn)程。 

◆端口3690運(yùn)行了一個(gè)未詳細(xì)說明的服務(wù)。 

◆另外一種未詳細(xì)說明的服務(wù)位于端口8000上,可能是http,在這個(gè)端口上找到http服務(wù)器也并不稀奇。讓我們看一下:

$ telnet 192.168.10.100 8000
Trying 192.168.1.100...
Connected to 192.168.1.100.
Escape character is '^]'.
GET / HTTP/1.0
HTTP/1.0 200 OK
pragma: no-cache
Content-Type: text/html
Server: MX4J-HTTPD/1.0
expires: now
Cache-Control: no-cache
...

這就表明,它實(shí)際上是一個(gè)HTTP服務(wù)器。此外,我們還可以利用一個(gè)Web瀏覽器訪問這個(gè)URL,或者使用Perl的GET或者HEAD命令來加以驗(yàn)證。

端口8080上運(yùn)行了Apache Tomcat。

當(dāng)然了,這個(gè)任務(wù)也可以通過安全漏洞掃描器完成,但前提是你的掃描器能識(shí)別運(yùn)行于非標(biāo)準(zhǔn)的端口上的http[s]服務(wù)。比如,Nessus能夠識(shí)別任意端口上的http[s]服務(wù),并能對(duì)已知的Web服務(wù)器漏洞進(jìn)行測(cè)試,同時(shí)還能對(duì)https服務(wù)的SSL 配置進(jìn)行測(cè)試。就像之前暗示的一樣,Nessus還能認(rèn)出流行的應(yīng)用程序/Web接口,比如,Tomcat的管理接口。

解決問題3的方法

要弄清指定IP地址有關(guān)的DNS名稱有多種方法可用。第一種方法是DNS區(qū)域傳送法。域名服務(wù)器DNS(Domain Name Service)中保存了域內(nèi)的主機(jī)名和IP地址的對(duì)應(yīng)關(guān)系列表?!皕one transfer”命令可以使DNS服務(wù)器返回域內(nèi)所有域名的列表,所以DNS Zone Transfer可被用來發(fā)現(xiàn)域內(nèi)的主機(jī)和路由器。這種技術(shù)現(xiàn)在已經(jīng)被限制使用,因?yàn)镈NS服務(wù)器已經(jīng)不太接受分區(qū)傳輸。不過,它仍然值得一試。首先我們必須確定解析給定IP地址的DNS服務(wù)器。如果給定地址x.y.z.t的符號(hào)名稱是已知的,如www.example.com ,那么可以通過諸如nslookup、host或者dig之類的工具來確定出相應(yīng)的名字服務(wù)器。如果不知道給定地址的符號(hào)名稱,但是測(cè)試目標(biāo)中至少包含一個(gè)符號(hào)名稱,那么可以設(shè)法查詢那個(gè)名稱的名字服務(wù)器,因?yàn)榻o定地址使用的名字服務(wù)器使用的也是這個(gè)名字服務(wù)器。比如,如果你的審計(jì)對(duì)象中包含IP地址x.y.z.t和名字mail.example.com,就能找出用于example.com域的名字服務(wù)器。

下面的示例展示了如何識(shí)別用于www.owasp.org的名字服務(wù)器,使用的host命令如下所示:

$ host -t ns www.owasp.org
www.owasp.org is an alias for owasp.org.
owasp.org name server ns1.secure.net.
owasp.org name server ns2.secure.net.

可以向解析example.com的名字服務(wù)器發(fā)送區(qū)域傳輸請(qǐng)求。如果運(yùn)氣好的話,就會(huì)得到用于該域名的一列DNS條目。其中包含顯而易見的www.example.com和不太明顯的webmail.example.com等。 仔細(xì)考察區(qū)域傳輸返回的所有名稱,并思考那些與審計(jì)對(duì)象有關(guān)。

可以嘗試請(qǐng)求用于owasp.org的區(qū)域傳輸:

$ host -l www.owasp.org ns1.secure.net
Using domain server:
Name: ns1.secure.net
Address: 192.220.124.10#53
Aliases:
Host www.owasp.org not found: 5(REFUSED)
; Transfer failed.

第二種方法是DNS反向查詢法。這個(gè)過程與前面的非常類似,但是要依賴于逆向DNS記錄。與請(qǐng)求一個(gè)區(qū)域傳輸不同的是,將記錄類型設(shè)置為PTR,并查詢給定的IP地址。如果運(yùn)氣不錯(cuò)的話,會(huì)返回一個(gè)DNS名字項(xiàng)。這種技術(shù)完全依賴于是否存在IP到符號(hào)名稱的映射,但是這種映射并不是總存在。

第三種方法是基于Web的DNS搜索法。這種搜索類似DNS區(qū)域傳輸,但是前者完全依賴于基于Web的服務(wù),這種服務(wù)的一個(gè)例子就是Netcraft的DNS搜索服務(wù),地址http://searchdns.netcraft.com/?host。您可以在此查詢隸屬于選定域名諸如example.com的一列名稱。然后就可以檢查獲得的名稱是否與審計(jì)的對(duì)象相關(guān)。

第四種方法是反向IP服務(wù)。反向IP服務(wù)(查看某IP 地址下共享哪些域名)或稱IP反查,類似于DNS反向查詢,區(qū)別就是查詢的是一個(gè)基于 Web 的應(yīng)用程序而不是名字服務(wù)器?,F(xiàn)在有許多這樣的服務(wù)可用。因?yàn)樗鼈兎祷氐慕Y(jié)果可能有所偏差,所以最好使用多個(gè)服務(wù)以便進(jìn)行綜合分析。下面給出一些地址:

Domain tools reverse IP: http://www.domaintools.com/reverse-ip/ (需要免費(fèi)注冊(cè))

MSN search: http://search.msn.com  語法: "ip:x.x.x.x" (沒有引號(hào))

Webhosting info: http://whois.webhosting.info/  語法: http://whois.webhosting.info/x.x.x.x

DNSstuff: http://www.dnsstuff.com/ (有多種服務(wù)可用)

http://net-square.com/msnpawn/index.shtml (要求安裝)

tomDNS: http://www.tomdns.net/ (一些服務(wù)仍然是非公開的)

SEOlogs.com: http://www.seologs.com/ip-domains.html (反向IP/域名查找)

第五種方法是使用搜索引擎。采用前面的技術(shù)搜集信息之后,您可以通過搜索引擎來協(xié)助分析。這可以進(jìn)一步考察額外的符號(hào)名稱是否是可通過非明顯的URL訪問的審計(jì)目標(biāo)或者應(yīng)用程序。舉例來說,還是以前面www.owasp.org為例,您可以通過Google及其他搜索引擎進(jìn)行搜索,來查找與新發(fā)現(xiàn)的域名webgoat.org、webscarab.com和webscarab.net有關(guān)的信息。使用搜索引擎的技術(shù)已經(jīng)在前面介紹過了。

二、測(cè)試錯(cuò)誤代碼

我們對(duì)Web應(yīng)用程序進(jìn)行滲透測(cè)試時(shí),通常會(huì)遇到許多應(yīng)用程序或者Web服務(wù)器生成的錯(cuò)誤代碼。要想顯示這些代碼的話,需要使用一些特殊的請(qǐng)求,或者專門精心制作的工具。 這些代碼對(duì)于滲透測(cè)試人員而言非常有用,因?yàn)樗鼈兘沂玖藬?shù)據(jù)庫(kù)、缺陷及其他與Web應(yīng)用程序直接鏈接的組件的大量信息。本節(jié)將分析一些常見的錯(cuò)誤信息代碼如何用于漏洞評(píng)估。在進(jìn)行信息搜集時(shí),要特別注意這些錯(cuò)誤代碼,因?yàn)樗鼈儗?duì)于下一步的工作幫助很大——提高工作效率,降低測(cè)試總用時(shí)。

在搜索期間一個(gè)常見的錯(cuò)誤就是HTTP 404 Not Found。通常情況下,該代碼會(huì)提供底層Web服務(wù)器和相關(guān)組件的詳細(xì)信息。舉例來說:

Not Found
The requested URL /page.html was not found on this server.
Apache/2.2.3 (Unix) mod_ssl/2.2.3 OpenSSL/0.9.7g  DAV/2 PHP/5.1.2 Server at localhost Port 80

這個(gè)錯(cuò)誤消息可能是在請(qǐng)求一個(gè)不存在的URL的時(shí)候產(chǎn)生的,它會(huì)提供Web服務(wù)器版本、操作系統(tǒng)、模塊及其他相關(guān)產(chǎn)品等有用信息。當(dāng)我們調(diào)查操作系統(tǒng)和應(yīng)用類型的類型和版本的時(shí)候,這些信息是十分重要的。

在進(jìn)行安全審計(jì)時(shí),Web服務(wù)器不僅會(huì)返回有用的錯(cuò)誤信息,例如可以考慮一下如下所示的出錯(cuò)信息例子:

Microsoft OLE DB Provider for ODBC Drivers (0x80004005)
[DBNETLIB][ConnectionOpen(Connect())] - SQL server does not exist or access denied 

怎么回事?別急,我們下面一步一步的加以介紹。在本例中,80004005是一個(gè)IIS錯(cuò)誤代碼,表示無法設(shè)立連接至相關(guān)數(shù)據(jù)庫(kù)的連接。很多情況下,這個(gè)出錯(cuò)信息會(huì)給出數(shù)據(jù)庫(kù)類型的詳細(xì)信息。它通常會(huì)給出底層使用的操作系統(tǒng),藉由該信息,滲透測(cè)試人員也可以規(guī)劃相應(yīng)的策略。

通過控制傳給數(shù)據(jù)庫(kù)連接串的變量,我們可以得到更詳盡的錯(cuò)誤代碼。

Microsoft OLE DB Provider for ODBC Drivers error '80004005'
[Microsoft][ODBC Access 97 ODBC driver Driver]General error Unable to open registry key 'DriverId'

在本例中,我們可以看到一個(gè)常見的誤差,它暴露出有關(guān)數(shù)據(jù)庫(kù)系統(tǒng)的類型和版本,以及所依賴的Windows 操作系統(tǒng)的注冊(cè)表項(xiàng)值。

現(xiàn)在,我們考察一個(gè)實(shí)際的例子,測(cè)試一個(gè)連接數(shù)據(jù)庫(kù)服務(wù)器失敗并且沒有正確處理異常的Web應(yīng)用程序。這可能導(dǎo)致數(shù)據(jù)庫(kù)名稱解析問題,處理非預(yù)期的變量值或者其他網(wǎng)絡(luò)問題。

設(shè)我們具有一個(gè)管理數(shù)據(jù)庫(kù)的web接口,它被用作一個(gè)前端GUI來發(fā)送數(shù)據(jù)庫(kù)查詢、創(chuàng)建表以及修改數(shù)據(jù)庫(kù)字段等。在發(fā)送包含登錄證書的POST請(qǐng)求期間,滲透測(cè)試人員會(huì)收到以下錯(cuò)誤信息。這則消息表明存在一個(gè)MySQL數(shù)據(jù)庫(kù)服務(wù)器:

Microsoft OLE DB Provider for ODBC Drivers (0x80004005)
[MySQL][ODBC 3.51 Driver]Unknown MySQL server host

如果我們發(fā)現(xiàn)登錄頁面的HTML代碼存在數(shù)據(jù)庫(kù)IP的隱式字段的話,我們就可以嘗試在帶有數(shù)據(jù)庫(kù)服務(wù)器地址的URL中設(shè)法改變這個(gè)值,以便讓應(yīng)用程序誤認(rèn)為登錄成功。

另外一個(gè)例子是,如果知道Web應(yīng)用程序使用的數(shù)據(jù)庫(kù)服務(wù)器,我們可以利用該信息對(duì)這個(gè)服務(wù)器進(jìn)行SQL注入攻擊測(cè)試或者持久性XSS測(cè)試。

IIS和ASP.net中的錯(cuò)誤處理

ASP .net是微軟公司用于開發(fā)Web應(yīng)用程序的框架;IIS是常用的Web服務(wù)器之一。 對(duì)于應(yīng)用程序的錯(cuò)誤,我們應(yīng)設(shè)法多收集,但是要想覆蓋每一個(gè)異常是不可能的。

IIS使用一組定制的錯(cuò)誤頁面(通常位于c:\winnt\help\iishelp\common下面)來向用戶顯示類似“404page not found”之類的錯(cuò)誤。這些默認(rèn)的頁面可以進(jìn)行修改,并且可以為IIS服務(wù)器配置定制的錯(cuò)誤消息。 當(dāng)IIS收到一個(gè)aspx頁面的請(qǐng)求的時(shí)候,就會(huì)將其傳遞給.net 框架.

在.net框架中,處理這些錯(cuò)誤的方法有多種。在ASP .net中,可以在三處處理這些錯(cuò)誤:

1.在Web.config customErrors部分中

2.在global.asax Application_Error Sub中

3.在Page_Error sub中的aspx或者相關(guān)codebehind頁面

使用web.config處理錯(cuò)誤


  

  

如果mode="On",則開啟定制的錯(cuò)誤功能;如果mode=RemoteOnly,將向遠(yuǎn)程Web應(yīng)用程序用戶展示定制的錯(cuò)誤。從本地訪問服務(wù)器的用戶將看到完整的堆棧跟蹤,但是無法顯示定制的錯(cuò)誤。

所有的錯(cuò)誤會(huì)導(dǎo)致一個(gè)重定向,也就是說被重定向到defaultRedirect(例如myerrorpagedefault)指定的資源。狀態(tài)碼404將由myerrorpagefor404.aspx進(jìn)行處理。

在Global.asax中處理錯(cuò)誤

當(dāng)發(fā)生錯(cuò)誤的時(shí)候,就會(huì)調(diào)用Application_Error,所以開發(fā)人員可以在此編寫用于錯(cuò)誤處理/頁面重定向代碼。

Private Sub Application_Error (ByVal sender As Object, ByVal e As System.EventArgs) 
    
Handles MyBase.Error
End Sub

在Page_Error sub中處理錯(cuò)誤信息

這與應(yīng)用程序錯(cuò)誤非常類似:

Private Sub Page_Error (ByVal sender As Object, ByVal e As System.EventArgs) 
   
Handles MyBase.Error
End Sub

在ASP .net中的錯(cuò)誤層次結(jié)構(gòu)

首先,處理Page_Error sub,然后是global.asax的Application_Error sub,最后是web.config文件中的customErrors部分。

在對(duì)帶有服務(wù)器端技術(shù)的Web應(yīng)用程序進(jìn)行信息搜集是很困難的,不過發(fā)現(xiàn)的信息對(duì)正確執(zhí)行下一步的測(cè)試十分有用,例如接下來要使用sql注入攻擊或者跨站腳本攻擊攻擊進(jìn)行測(cè)試等,同時(shí)還能降低誤報(bào)率。

如何對(duì)ASP.net和IIS的錯(cuò)誤處理進(jìn)行測(cè)試

啟動(dòng)瀏覽器然后輸入一個(gè)隨機(jī)的頁面名稱:

http:\\www.mywebserver.com\anyrandomname.asp

如果服務(wù)器返回下列內(nèi)容:

The page cannot be found
HTTP 404 - File not found
Internet Information Services

這表明,IIS沒有配置定制的錯(cuò)誤功能。請(qǐng)注意擴(kuò)展名.asp,還要針對(duì).net定制的錯(cuò)誤進(jìn)行測(cè)試:在瀏覽器中輸入一個(gè)隨機(jī)的頁面名稱,只要擴(kuò)展名為aspx即可:

http:\\www.mywebserver.com\anyrandomname.aspx

如果服務(wù)器返回下列內(nèi)容:

Server Error in '/' Application.
--------------------------------------------------------------------------------
The resource cannot be found. 
Description: HTTP 404. The resource you are looking for (or one of its dependencies) 
could have been removed, had its name changed, or is temporarily unavailable. 
Please review the following URL and make sure that it is spelled correctly. 

這說明沒有為.net配置定制的錯(cuò)誤消息。

下面我們介紹相應(yīng)的黑盒子測(cè)試及實(shí)例:

測(cè)試方法:

 telnet  80
GET / HTTP/1.1

返回的結(jié)果:

HTTP/1.1 404 Not Found
Date: Sat, 04 Nov 2006 15:26:48 GMT
Server: Apache/2.2.3 (Unix) mod_ssl/2.2.3 OpenSSL/0.9.7g
Content-Length: 310
Connection: close
Content-Type: text/html; charset=iso-8859-1

測(cè)試方法:

1. 網(wǎng)絡(luò)問題

2. 有關(guān)主機(jī)數(shù)據(jù)庫(kù)地址的不當(dāng)配置

返回的結(jié)果:

Microsoft OLE DB Provider for ODBC Drivers (0x80004005) '
[MySQL][ODBC 3.51 Driver]Unknown MySQL server host

三、小結(jié)

當(dāng)我們進(jìn)行安全滲透測(cè)試的時(shí)候,首先要做的就是盡可能多地收集目標(biāo)應(yīng)用程序信息,所以,信息搜集是滲透測(cè)試一個(gè)必不可少的步驟。本文詳細(xì)介紹了如何測(cè)試目標(biāo)地址上運(yùn)行了哪些應(yīng)用程序,以及如何通過錯(cuò)誤信息提前有用消息的具體方法。

【51CTO.COM 獨(dú)家特稿,轉(zhuǎn)載請(qǐng)注明出處及作者!】

責(zé)任編輯:許鳳麗 來源: 51CTO.com
相關(guān)推薦

2009-08-17 14:47:31

2009-08-26 10:49:54

2021-05-13 20:38:30

2017-01-12 08:51:41

2010-01-11 21:19:57

2020-12-30 10:38:41

Web安全內(nèi)網(wǎng)工具

2014-06-09 14:18:24

2017-01-19 09:30:10

2014-01-09 10:49:55

2022-01-17 07:22:11

Web應(yīng)用滲透

2010-08-14 21:59:35

2019-09-15 14:07:49

2009-11-25 10:57:17

2020-11-16 16:13:06

網(wǎng)絡(luò)安全互聯(lián)網(wǎng)滲透測(cè)試

2021-08-05 11:30:49

Linux滲透測(cè)試

2011-11-15 10:35:26

2021-10-11 10:39:13

內(nèi)網(wǎng)信息收集

2016-11-11 08:51:47

2011-04-18 10:08:20

2016-08-31 09:19:57

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)