前言
除去之前的搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到WEB或服务器的安全,导致网站或服务器权限的获取。
1、操作系统
系统层面漏洞、识别、漏洞类型
1)Windows
2)Linux
注:
(1)Windows系统不严格区分大小写,Linux严格区分大小写。
因此,一般而言,对于网站:我们在url上修改大小写再访问即可判断是什么操作系统的服务器。
eg: xxx/?id=4 xxx/?iD=4
对于IP地址:一般用nmap扫描
nmap -O IP地址 (最后只能扫描出可能性,一般看可能性最大的)

ping命令查看TTL(不太准确)
(2)文件对于操作系统的兼容问题、不同操作系统文件的存储方式(Windows分盘存储文件)
2、WEB
1)网站源码:CMS,框架或内部源码不同思路
内部或未知
开源CMS
框架或非框架类
白盒代码审计,漏洞挖掘
部分漏洞采用人工辅助探针
2)搭建平台:中间件安全
配置导致安全问题
安全配置防护:
IP或用户验证
文件格式解析
目录或文件执行权限
数据库:数据库安全
弱口令
漏洞
注:
(1)数据库:
大部分网站为动态网站,小部分为静态网站(无数据传输,没有漏洞)
数据库类型:小型(access)、中型(mysql)、大型(Oracle)
(2)识别网站数据库:
不同脚本对应的数据库(兼容性好):
ASP + Access
PHP+ MySQL
ASPX + MSSQL
JSP + MySQL , oracle
python + MongoDB
端口扫描:数据库在运行时一般会开放默认端口
MySQL:3306
SqlServer:1433
Oracle:1521
MongoDB:27017
Redis:6379
memcached:11211
psotgreSQL:5432
vertica:5551
greenplum:5432
Derby:1527
db2:5000
pointbase:9092
informix:无默认
端口状态:
filtered:由于报文无法到达指定的端口,nmap不能够决定端口的开发状态
3、APP:
系统漏洞、反编译提取url、抓包结合web
1)Android
2)IOS
4、第三方:
常见的第三方软件或服务器安全问题(站长或者服务器选装的一些软件)
1)openssh
2)weblogic
3)jboss
4)redis
5)serv-u
一般通过端口扫描判断(nmap -sV 目标主机的端口上运行的软件版本)
弱口令、版本漏洞攻击等
补充
除去常规web安全及APP安全测试外,类似服务器单一或复杂的其他服务(邮件,游戏,负载均衡等),也可以作为安全测试目标,此类目标测试原则只是少了web应用或其他安全问题。
热备份:在数据不停止的时候进行备份
负载均衡:为了防止设备过载,采用多个设备均分工作量。解决高并发问题。