专栏首页网站漏洞修补渗透测试网站域名状态码分析
原创

渗透测试网站域名状态码分析

网站上线前需要对网站进行渗透测试,上一节我们Sine安全讲师讲了web的基础知识了解,明白了具体web运行的基础和环境和协议,这一节我们来讨论下域名和DNS工作原理以及http状态码和请求的协议来分析检测中的重点域名收集。

1.3. 域名系统

1.3.1. 域名系统工作原理

DNS解析过程是递归查询的,具体过程如下:

  • 用户要访问域名www.xxxxx.com时,先查看本机hosts是否有记录或者本机是否有DNS缓存,如果有,直接返回结果,否则向递归服务器查询该域名的IP地址
  • 递归缓存为空时,首先向根服务器查询com顶级域的IP地址
  • 根服务器告知递归服务器com顶级域名服务器的IP地址
  • 递归向com顶级域名服务器查询负责xxxxx.com的权威服务器的IP
  • com顶级域名服务器返回相应的IP地址
  • 递归向xxxxx.com的权威服务器查询www.xxxxx.com的地址记录
  • 权威服务器告知www.xxxxx.com的地址记录
  • 递归服务器将查询结果返回客户端

1.3.2. 根服务器

根服务器是DNS的核心,负责互联网顶级域名的解析,用于维护域的权威信息,并将DNS查询引导到相应的域名服务器。

根服务器在域名树中代表最顶级的 . 域, 一般省略。

13台IPv4根服务器的域名标号为a到m,即a.xxxxx.com到m.xxxxx.com,所有服务器存储的数据相同,仅包含ICANN批准的TLD域名权威信息。

1.3.3. 权威服务器

权威服务器上存储域名Zone文件,维护域内域名的权威信息,递归服务器可以从权威服务器获得DNS查询的资源记录。

权威服务器需要在所承载的域名所属的TLD管理局注册,同一个权威服务器可以承载不同TLD域名,同一个域也可以有多个权威服务器。

1.3.4. 递归服务器

递归服务器负责接收用户的查询请求,进行递归查询并响应用户查询请求。在初始时递归服务器仅有记录了根域名的Hint文件。

1.3.5. DGA

DGA(Domain Generate Algorithm,域名生成算法)是一种利用随机字符来生成C&C域名,从而逃避域名黑名单检测的技术手段,常见于botnet中。

1.3.6. DNS隧道

DNS隧道工具将进入隧道的其他协议流量封装到DNS协议内,在隧道上传输。这些数据包出隧道时进行解封装,还原数据。

1.4. HTTP标准

1.4. HTTP标准

1.4.1. 报文格式

1.4.1.1. 请求报文格式

<method><request-URL><version>

<headers>

<entity-body>

1.4.1.2. 响应报文格式

<version><status><reason-phrase>

<headers>

<entity-body>

1.4.1.3.字段解释

  • method
  • HTTP动词
  • 常见方法:HEAD / GET / POST / PUT / DELETE / PATCH / OPTIONS / TRACE
  • 扩展方法:LOCK / MKCOL / COPY / MOVE
  • version
  • 报文使用的HTTP版本
  • 格式为HTTP/<major>.<minor>
  • url
  • <scheme>://<user>:<password>@<host>:<port>/<path>

1.4.2. 请求头列表

  • Accept
  • 指定客户端能够接收的内容类型
  • Accept: text/plain, text/html
  • Accept-Charset
  • 浏览器可以接受的字符编码集
  • Accept-Charset: iso-8859-5
  • Accept-Encoding
  • 指定浏览器可以支持的web服务器返回内容压缩编码类型
  • Accept-Encoding: compress, gzip
  • Accept-Language
  • 浏览器可接受的语言
  • Accept-Language: en,zh
  • Accept-Ranges
  • 可以请求网页实体的一个或者多个子范围字段
  • Accept-Ranges: bytes
  • Authorization
  • HTTP授权的授权证书
  • Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
  • Cache-Control
  • 指定请求和响应遵循的缓存机制 Cache-Control: no-cache
  • Connection
  • 表示是否需要持久连接 // HTTP 1.1默认进行持久连接
  • Connection: close
  • Cookie
  • HTTP请求发送时,会把保存在该请求域名下的所有cookie值一起发送给web服务器
  • Cookie: role=admin;ssid=1
  • Content-Length
  • 请求的内容长度
  • Content-Length: 348
  • Content-Type
  • 请求的与实体对应的MIME信息
  • Content-Type: application/x-www-form-urlencoded
  • Date
  • 请求发送的日期和时间
  • Date: Tue, 15 Nov 2010 08:12:31 GMT
  • Expect
  • 请求的特定的服务器行为
  • Expect: 100-continue
  • From
  • 发出请求的用户的Email
  • From: xxxxx@email.com
  • Host
  • 指定请求的服务器的域名和端口号
  • Host: www.xxxxx.com
  • If-Match
  • 只有请求内容与实体相匹配才有效
  • If-Match: “737060cd8c284d8af7ad3082f209582d”
  • If-Modified-Since
  • 如果请求的部分在指定时间之后被修改则请求成功,未被修改则返回304代码
  • If-Modified-Since: Sat, 29 Oct 2018 19:43:31 GMT
  • If-None-Match
  • 如果内容未改变返回304代码,参数为服务器先前发送的Etag,与服务器回应的Etag比较判断是否改变
  • If-None-Match: “737060cd8c284d8af7ad3082f209582d”
  • If-Range
  • 如果实体未改变,服务器发送客户端丢失的部分,否则发送整个实体。参数也为Etag
  • If-Range: “737060cd8c284d8af7ad3082f209582d”
  • If-Unmodified-Since
  • 只在实体在指定时间之后未被修改才请求成功
  • If-Unmodified-Since: Sat, 29 Oct 2010 19:43:31 GMT
  • Max-Forwards
  • 限制信息通过代理和网关传送的时间
  • Max-Forwards: 10
  • Pragma
  • 用来包含实现特定的指令
  • Pragma: no-cache
  • Proxy-Authorization
  • 连接到代理的授权证书
  • Proxy-Authorization:BasicQWxhZGRpbjpvcGVuIHNlc2FtZQ===
  • Range
  • 只请求实体的一部分,指定范围
  • Range: bytes=500-999
  • Referer
  • 先前网页的地址,当前请求网页紧随其后,即来路
  • Referer: 域名/5210.html
  • TE
  • 客户端愿意接受的传输编码,并通知服务器接受接受尾加头信息 TE: trailers,deflate;q=0.5
  • Upgrade
  • 向服务器指定某种传输协议以便服务器进行转换(如果支持) Upgrade: HTTP/2.0, SHTTP/1.3, IRC/6.9, RTA/x11
  • User-Agent
  • User-Agent的内容包含发出请求的用户信息
  • User-Agent: Mozilla/5.0 (Linux; X11)
  • Via
  • 通知中间网关或代理服务器地址,通信协议
  • Via: 1.0 fred, 1.1 nowhere.com (Apache/1.1)
  • Warning
  • 关于消息实体的警告信息
  • Warn: 199 Miscellaneous warning

1.4.3. 响应头列表

  • Accept-Ranges
  • 表明服务器是否支持指定范围请求及哪种类型的分段请求 Accept-Ranges: bytes
  • Age
  • 从原始服务器到代理缓存形成的估算时间(以秒计,非负) Age: 12
  • Allow
  • 对某网络资源的有效的请求行为,不允许则返回405
  • Allow: GET, HEAD
  • Cache-Control
  • 告诉所有的缓存机制是否可以缓存及哪种类型
  • Cache-Control: no-cache
  • Content-Encoding
  • web服务器支持的返回内容压缩编码类型。
  • Content-Encoding: gzip
  • Content-Language
  • 响应体的语言
  • Content-Language: en,zh
  • Content-Length
  • 响应体的长度
  • Content-Length: 348
  • Content-Location
  • 请求资源可替代的备用的另一地址
  • Content-Location: /index.htm
  • Content-MD5
  • 返回资源的MD5校验值
  • Content-MD5: Q2hlY2sgSW50ZWdyaXR5IQ==
  • Content-Range
  • 在整个返回体中本部分的字节位置
  • Content-Range: bytes 21010-47021/47022
  • Content-Type
  • 返回内容的MIME类型
  • Content-Type: text/html; charset=utf-8
  • Date
  • 原始服务器消息发出的时间
  • Date: Tue, 15 Nov 2010 08:12:31 GMT
  • ETag
  • 请求变量的实体标签的当前值
  • ETag: “737060cd8c284d8af7ad3082f209582d”
  • Expires
  • 响应过期的日期和时间
  • Expires: Thu, 01 Dec 2010 16:00:00 GMT
  • Last-Modified
  • 请求资源的最后修改时间
  • Last-Modified: Tue, 15 Nov 2010 12:45:26 GMT
  • Location
  • 用来重定向接收方到非请求URL的位置来完成请求或标识新的资源
  • Location: http://域名/5210.html
  • Pragma
  • 包括实现特定的指令,它可应用到响应链上的任何接收方
  • Pragma: no-cache
  • Proxy-Authenticate
  • 它指出认证方案和可应用到代理的该URL上的参数
  • Proxy-Authenticate: Basic
  • Refresh
  • 应用于重定向或一个新的资源被创造,在5秒之后重定向(由网景提出,被大部分浏览器支持)
  • Refresh: 5; url=http://域名/5210.html
  • Retry-After
  • 如果实体暂时不可取,通知客户端在指定时间之后再次尝试
  • Retry-After: 120
  • Server web
  • 服务器软件名称
  • Server: Apache/1.3.27 (Unix) (Red-Hat/Linux)
  • Set-Cookie
  • 设置Http Cookie Set-Cookie: UserID=JohnDoe; Max-Age=3600; Version=1
  • Trailer
  • 指出头域在分块传输编码的尾部存在 Trailer: Max-Forwards
  • Transfer-Encoding
  • 文件传输编码
  • Transfer-Encoding:chunked
  • Vary
  • 告诉下游代理是使用缓存响应还是从原始服务器请求
  • Vary: *
  • Via
  • 告知代理客户端响应是通过哪里发送的
  • Via: 1.0 fred, 1.1 xxxxx.com (Apache/1.1)
  • Warning
  • 警告实体可能存在的问题
  • Warning: 199 Miscellaneous warning
  • WWW-Authenticate
  • 表明客户端请求实体应该使用的授权方案
  • WWW-Authenticate: Basic

1.4.4. HTTP状态返回代码 1xx(临时响应)

渗透测试中遇到很多知识点要消化,如果对渗透测试有具体详细的需求可以找专业的网站安全公司来处理解决防患于未然。

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 服务器被攻击该怎么办 如何加强安全防护

    目前越来越多的服务器被入侵,以及攻击事件频频的发生,像数据被窃取,数据库被篡改,用户数据被脱裤,网站被强制跳转到恶意网站上,网站在百度的快照被劫持,等等的攻击症...

    技术分享达人
  • Linux服务器被植入木马挖矿该怎么处理解决

    很多客户网站服务器被入侵,被攻击,找到我们SINE安全公司寻求技术支持与帮助,有些网站被篡改,被跳转,首页内容被替换,服务器植入木马后门,服务器卡顿,服务器异常...

    技术分享达人
  • 网站安全知识 如何防止被黑客入侵

    在这里我跟大家分享一下关于服务器安全的知识点经验,虽说我很早以前想过要搞黑客技术,然而由于种种原因我最后都没有搞黑客技术,但是我一直都在很留意服务器安全领域的。

    技术分享达人
  • 域名系统工作原理

    网站上线前需要对网站进行渗透测试,上一节我们Sine安全讲师讲了web的基础知识了解,明白了具体web运行的基础和环境和协议,这一节我们来讨论下域名和DNS工作...

    网站安全专家
  • 计算机网络原理梳理丨应用层

    每个对等端都同时兼备C/S应用的客户与服务器的特征,是一个服务器与客户的结合体,对等端之间直接通信。

    码脑
  • 腾讯云上的个人网站建立

    第一次在网上有了自己的个人空间(有点小激动),写点废话留个纪念,然后顺便记录一下主要的流程

  • 最基础的Nginx教学

    Nginx同Apache一样都是一种WEB服务器。基于REST架构风格,以统一资源描述符URI或者统一资源定位符URL作为沟通依据,通过HTTP协议提供各种网...

    逆月翎
  • 【xAsset框架】HFS 轻量级HTTP Server快速入门指南

      最近马三有幸参与开发了一个简易轻量的Unity资源管理框架 xAsset ,xasset 提供了一种使用资源路径的简单的方式来加载资源,简化了Unity项目...

    马三小伙儿
  • A记录、MX记录、CNAME记录这些名词是什么意思?

    是用来指定主机名(或域名)对应的IP地址记录。用户可以将该域名下的网站服务器指向到自己的web server上。同时也可以设置您域名的二级域名。

    ISEOer
  • 向服务器上传文件的利器

    近来有朋友问我说,如何将windows上的文件上传到Linux服务器上? 上传到VMware 安装的虚拟机上?

    DataScience

扫码关注云+社区

领取腾讯云代金券