但是,我可能仍然受到了sql注入的危害(据我所知,并不是很糟糕).我已经锁定了sql用户(只有一个root用户,并且他的priv有限,没有文件等)
所以我跑了nikto看看我做错了什么,有一个我从未见过的东西列表,找不到使用“find”或我知道的任何其他方法.见下文:
/autologon.html?10514:Remotely Anywhere 5.10.415易受XSS攻击,可能导致cookie被盗或权限提升.这通常在端口2000上找到.
/servlet/webacc?User.html=noexist:Netware Web访问可能会显示Web服务器的完整路径.应用供应商补丁或升级.
OSVDB-35878:/modules.PHP?name = Member_List& ;letter =’或传递LIKE’a%’/ *:PHP Nuke模块允许查看用户名和密码.
OSVDB-3092:/sitemap.xml:这提供了一个很好的网站内容列表.
OSVDB-12184:/index.PHP?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000:PHP通过某些包含特定QUERY字符串的HTTP请求显示可能存在的敏感信息.
OSVDB-12184:/some.PHP?=PHPE9568F36-D428-11d2-A769-00AA001ACF42:PHP通过某些包含特定QUERY字符串的HTTP请求显示可能存在的敏感信息.
OSVDB-12184:/some.PHP?=PHPE9568F34-D428-11d2-A769-00AA001ACF42:PHP通过某些包含特定QUERY字符串的HTTP请求显示可能存在的敏感信息.
OSVDB-12184:/some.PHP?=PHPE9568F35-D428-11d2-A769-00AA001ACF42:PHP通过某些包含特定QUERY字符串的HTTP请求显示可能存在的敏感信息.
OSVDB-3092:/ administrator /:这可能很有趣……
OSVDB-3092:/ Agent /:这可能很有趣……
OSVDB-3092:/ includes /:这可能很有意思……
OSVDB-3092:/ logs /:这可能很有意思……
OSVDB-3092:/ tmp /:这可能很有意思……
错误:/ servlet / Counter返回错误:读取HTTP响应时出错
OSVDB-3268:/ icons /:启用了目录索引:/ icons
OSVDB-3268:/ images /:启用了目录索引:/ images
OSVDB-3299:/forumscalendar.PHP?calbirthdays=1\u0026amp;action=getday\u0026amp;day=2001-8-15\u0026amp;comma=\”;echo”; echo`id`; die(); echo“:Vbulletin允许远程命令执行.见链接
OSVDB-3299:/forumzcalendar.PHP?calbirthdays=1\u0026amp;action=getday\u0026amp;day=2001-8-15\u0026amp;comma=\”;echo”; echo`id`; die(); echo“:Vbulletin允许远程命令执行.见链接
OSVDB-3299:/htforumcalendar.PHP?calbirthdays=1\u0026amp;action=getday\u0026amp;day=2001-8-15\u0026amp;comma=\”;echo”; echo`id`; die(); echo“:Vbulletin允许远程命令执行.见链接
OSVDB-3299:/vbcalendar.PHP?calbirthdays=1\u0026amp;action=getday\u0026amp;day=2001-8-15\u0026amp;comma=\”;echo”; echo`id`; die(); echo“:Vbulletin允许远程命令执行.见链接
OSVDB-3299:/vbulletincalendar.PHP?calbirthdays=1\u0026amp;action=getday\u0026amp;day=2001-8-15\u0026amp;comma=\”;echo”; echo`id`; die(); echo“:Vbulletin允许远程命令执行.见链接
OSVDB-6659:/ kCKAowoWuZkKCUPH7Mr675ILd9hFg1lnyc1tWUuEbkYkFCpCdEnCKkkd9L0bY34tIf9l6t2owkUp9nI5PIDmQzMokDbp71QFTZGxdnZhTUIzxVrQhVgwmPYsMK7g34DURzeiy3nyd4ezX5NtUozTGqMkxDrLheQmx4dDYlRx0vKaX41JX40GEMf21TKWxHAZSUxjgXUnIlKav58GZQ5LNAwSAn13l0w<字体大小= 50为烷基;污损< – // – :MyWebServer的1.0.2易受HTML注入.升级到更高版本.
我了解痕迹和索引,但是vbulletin和autologin怎么样?我搜索过,我在服务器上找不到这样的文件.我不知道“MyWebServer”的东西,PHP Nuke或Netware / servlet的东西 – 除了一个非常标准的Joomla站点(更新到最新版本)之外,服务器上什么都没有.
对这些消息和/或我做错的任何帮助都非常感谢.
像这样的Nikto警告是因为您启用了目录列表.
OSVDB-3092: /logs/: This might be interesting...
这被认为是一个次要的信息泄露漏洞.要修补此漏洞,您可以修改您的apache配置:
Options -Indexes
另一个补丁是在这些文件夹中放置空白的index.html页面.
Nikto也说你可能正在运行PHP-Nuke和Vbulletin.在这些应用程序中发现了漏洞,您可能容易受到攻击.如果您正在运行这些应用程序,请确保它们已完全更新.
以下是您应该做的其他事情:
1)我强烈建议安装mod_security,默认规则集非常善于防止利用.
2)确保您的PHP Web应用程序具有自己的受限MysqL用户帐户.确保已在此帐户上撤消file_priv. MysqL文件权限是您可以为Web应用程序提供的最糟糕的事情之一.您还应该确保它只能访问它需要工作的数据库.例如,给用户帐户访问MysqL.user是错误的.
3)运行PHPSecInfo并相应地修改您的PHP.ini文件.你不应该有任何RED错误.
4)运行OpenVAS,这是nessus的更自由的版本. OpenVAS将运行Nikto以及一系列其他测试.