zoukankan      html  css  js  c++  java
  • SharePoint安全

    博客地址 http://blog.csdn.net/foxdave

    SharePoint的安全性很高,这是我们潜意识里的第一印象,所以具体的安全性体现在哪并没仔细研究过。但是事实上确实没有绝对安全的东西,最不安全的在于人为操作的部分。

    之前Jasondct神发帖谈到了SharePoint的安全问题,于是在网上找了找资料,发现了一个工具,叫SharePointURLBrute,作为一款攻击入侵SharePoint的产品,所以大概浏览了一下用法给大家介绍一下。

    工具的简介里首先就提到了一句经典的话:最好的防守就是进攻(有些时候)。说得很严密,先为这个东西洗白,这个工具不是为了出来作乱的,是为了帮助SharePoint网站管理员和安全专家识别出常见的不安全配置和脆弱的SharePoint部署所带来的风险。

    该命令行工具是用来帮助用户通过自动化强制浏览访问攻击快速测试101个常用的SharePoint管理页面的访问权限的黑客工具。比如/_layouts/aclinv.aspx这个页面,是为用户授予权限的页面。

    用户可以通过输入SharePoint网站的URL或包含多个要测试的SharePoint网站URL的文本作为输入参数,调用该命令行的命令执行检测,并且提供了可选择的HTTP协议细节和HTTP Cookie信息。具体用法如下图所示。


    以我本地的SharePoint网站为例,把下载下来的工具解压出来,为了方便我这里把文件夹的名字更改为HackTool,并拷贝到C盘的根目录。

    打开CMD命令行工具,转到该目录。


    执行命令SharePointURLBrute -a "http://spf01/" -e SharePoint-UrlExtensions-18Mar2012.txt

    运行中。。。


    运行完成


    从结果可以看出,有16个SharePoint管理URL被找到了,我们回到工具的目录查看,生成了3个文件


    打开UrlsFound.txt文件可以看到找到的URL列表,这里面除了前两个是页面,其他的都是服务。我在我的环境中访问前两个页面都是空白页,URL加上ID参数之后就要求身份验证了,所以这么看还是比较安全的微笑

    Starting SharePointURLBrute: Fri Dec 19 14:48:44 2014
    
    http://spf01/_layouts/userdisp.aspx
    http://spf01/_layouts/useredit.aspx
    http://spf01/_vti_bin/alerts.asmx
    http://spf01/_vti_bin/dspsts.asmx
    http://spf01/_vti_bin/forms.asmx
    http://spf01/_vti_bin/Lists.asmx
    http://spf01/_vti_bin/people.asmx
    http://spf01/_vti_bin/Permissions.asmx
    http://spf01/_vti_bin/UserGroup.asmx
    http://spf01/_vti_bin/versions.asmx
    http://spf01/_vti_bin/Views.asmx
    http://spf01/_vti_bin/webpartpages.asmx
    http://spf01/_vti_bin/webs.asmx
    http://spf01/_vti_bin/SharepointEmailWS.asmx
    http://spf01/_vti_bin/spsearch.asmx
    http://spf01/_vti_bin/WebPartPages.asmx
    
    
    Finished SharePointURLBrute: Fri Dec 19 14:48:47 2014
    
    即这些URL是可以直接访问到的,这为SharePoint管理人员进行安全评估提供了参考。

  • 相关阅读:
    线程同步
    毕业答辩
    论文查重
    shell无名管道线的实现(父子进程实现对管道的一端读另一端写)
    并查集
    操作系统中的fork()函数对应的进程创建过程
    柠檬水找零问题
    环形链表
    删除排序数组中的重复项
    关于两数之和的算法
  • 原文地址:https://www.cnblogs.com/justinliu/p/5961673.html
Copyright © 2011-2022 走看看