可能的易受攻击的端口有哪些
高危端口TCP/UDP 135:TCP/UDP135端口用于RPC(远程过程调用)服务。攻击者可以利用此端口远程打开对方的telnet服务,用于启动与远程计算机的RPC连接,通过RPC可以执行远程计算机上的代码。
高危端口137 138 139 445:这几个端口都是为共享而开的,非法入侵者通过139、445这个端口进入的连接,能够获得NetBIOS/SMB服务权限,这是IPC$入侵的主要通道。139端口基于SMB协议提供共享服务,445端口基于CIFS协议提供共享服务;非法入侵者通过向137端口发送连接请求,可能获得目标主机的相关名称信息,例如目标主机的计算机名称、注册该目标主机的用户信息以及目标主机是否是作为文件服务器或主域控制器来使用;138端口的主要作用是提供NetBIOS环境下的计算机名浏览功能,非法入侵者与主机的138端口建立连接请求就能轻松获得目标主机所处的局域网名称以及目标主机的计算机名称。
高危端口TCP 20 21:这2个端口承载FTP连接控制和数据传输任务。FTP服务器漏洞满满,比如匿名身份验证、目录浏览、跨站脚本,简直是超级理想的攻击目标,同时明文传输密码不安全。
高危端口TCP 22:TCP 22端口指定为SSH端口,可以访问物理服务器硬件的远程shell,当凭证中包含默认或易猜用户名及口令时,该端口很容易遭受攻击,企业可以通过SSH公钥验证、Toot登录禁用,以及将SSH挪到更高端口号让攻击者不那么容易找到,来保护SSH。如果用户用25000之类高端口号连接SSH,攻击者就难以定位SSH服务的攻击界面。
高危端口TCP 23:TCP 23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。由于是明文传输,攻击者可以监听Telnet报文,查找登陆凭证信息,通过中间人攻击注入指令最终执行远程代码,Telnet服务和23端口建议关闭。
高危端口TCP 53:TCP 53端口通常被用来执行区域传送、DNS劫持、缓存投毒、欺骗以及各种用于DNS隧道的远程控制。
高危端口TCP 1080:TCP 1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。此端口常被攻击者用来执行恶意软件,蠕虫病毒Mydoom和Bugbear就一直用1080端口进行攻击。
可以利用
* https://company.com/?redirect=http://attacker.com
* https://company.com/?redirect=http://company.com.attacker.com
* https://company.com/?redirect=https://company.com@attacker.com
* https://company.com/?redirect=//attacker.com
* https://company.com/?redirect=//attacker.com
* https://company.com/?redirect=http://attacker.com#company.com
* https://company.com/?redirect=http://attacker.com?company.com
* https://company.com/?redirect=http://attacker.com/company.com
* https://company.com/?redirect=http://ⓐⓣⓣⓐⓒⓚⓔⓡ.ⓒⓞⓜ
Using special characters:
① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ⑪ ⑫ ⑬ ⑭ ⑮ ⑯ ⑰ ⑱ ⑲ ⑳
⑴ ⑵ ⑶ ⑷ ⑸ ⑹ ⑺ ⑻ ⑼ ⑽ ⑾ ⑿ ⒀ ⒁ ⒂ ⒃ ⒄ ⒅ ⒆ ⒇
⒈ ⒉ ⒊ ⒋ ⒌ ⒍ ⒎ ⒏ ⒐ ⒑ ⒒ ⒓ ⒔ ⒕ ⒖ ⒗ ⒘ ⒙ ⒚ ⒛
⒜ ⒝ ⒞ ⒟ ⒠ ⒡ ⒢ ⒣ ⒤ ⒥ ⒦ ⒧ ⒨ ⒩ ⒪ ⒫ ⒬ ⒭ ⒮ ⒯ ⒰ ⒱ ⒲ ⒳ ⒴ ⒵
Ⓐ Ⓑ Ⓒ Ⓓ Ⓔ Ⓕ Ⓖ Ⓗ Ⓘ Ⓙ Ⓚ Ⓛ Ⓜ Ⓝ Ⓞ Ⓟ Ⓠ Ⓡ Ⓢ Ⓣ Ⓤ Ⓥ Ⓦ Ⓧ Ⓨ Ⓩ
ⓐ ⓑ ⓒ ⓓ ⓔ ⓕ ⓖ ⓗ ⓘ ⓙ ⓚ ⓛ ⓜ ⓝ ⓞ ⓟ ⓠ ⓡ ⓢ ⓣ ⓤ ⓥ ⓦ ⓧ ⓨ ⓩ
⓪ ⓫ ⓬ ⓭ ⓮ ⓯ ⓰ ⓱ ⓲ ⓳ ⓴ ⓵ ⓶ ⓷ ⓸ ⓹ ⓺ ⓻ ⓼ ⓽ ⓾ ⓿ 。
可以升级到其他漏洞:
Open Redirect + Miconfigured OAuth App => OAuth Token Stealing
Open Redirect + Filtered SSRF => SSRF
Open Redirect + CRLFi => XSS
Open Redirect + javascript URI => XSS