風(fēng)險名稱Nginx版本泄露風(fēng)險級別低風(fēng)險風(fēng)險描述暴露出版本號測試過程影響地址https://github.com/linshaosec風(fēng)險分析暴露出來的版本號容易變成攻擊者可利用的信息。從安全" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

15158846557 在線咨詢 在線咨詢
15158846557 在線咨詢
所在位置: 首頁 > 營銷資訊 > 網(wǎng)站運營 > 漏洞模板(42個常見漏洞)

漏洞模板(42個常見漏洞)

時間:2023-06-10 14:48:01 | 來源:網(wǎng)站運營

時間:2023-06-10 14:48:01 來源:網(wǎng)站運營

漏洞模板(42個常見漏洞):1. Nginx版本泄露

風(fēng)險名稱Nginx版本泄露
風(fēng)險級別低風(fēng)險
風(fēng)險描述暴露出版本號
測試過程
影響地址https://github.com/linshaosec
風(fēng)險分析暴露出來的版本號容易變成攻擊者可利用的信息。從安全的角度來說,隱藏版本號會相對安全些!
加固建議打開nginx配置文件nginx.conf,在http {...}里加上
server_tokens
off;



1. tomcat默認(rèn)報錯頁面

風(fēng)險名稱Nginx版本泄露
風(fēng)險級別低風(fēng)險
風(fēng)險描述暴露出中間件,具體版本號
測試過程
影響地址https://github.com/linshaosec
風(fēng)險分析暴露出來的信息容易變成攻擊者可利用的信息,如服務(wù)器中間件特性,支持的腳本語言等等。從安全的角度來說,隱藏版本號會相對安全些!
加固建議打開nginx配置文件nginx.conf,在http {...}里加上server_tokens off;
自定義錯誤頁面



2. Iis版本泄露

風(fēng)險名稱Iis版本泄露
風(fēng)險級別低風(fēng)險
風(fēng)險描述暴露出中間件,具體版本號
測試過程
影響地址https://github.com/linshaosec
風(fēng)險分析暴露出來的信息容易變成攻擊者可利用的信息,如服務(wù)器中間件特性,支持的腳本語言等等。以及中間件頭泄露可能會被資產(chǎn)測繪系統(tǒng)分類收錄,在中間件出現(xiàn)漏洞的時候會優(yōu)先受到攻擊。從安全的角度來說,隱藏版本號較相對安全!
加固建議修改iis配置隱藏版本號



3. jquery版本泄露

風(fēng)險名稱jquery版本泄露
風(fēng)險級別低風(fēng)險
風(fēng)險描述泄露jQuery版本后黑客可根據(jù)jQuery當(dāng)前版本進(jìn)行查找相關(guān)版本漏洞從而進(jìn)行利用
測試過程
影響地址https://www.xxxxx.com.cn/app_js/jquery.min.js
風(fēng)險分析泄露jQuery版本后黑客可根據(jù)jQuery當(dāng)前版本進(jìn)行查找相關(guān)版本漏洞從而進(jìn)行利用
加固建議修改jQuery版本號



4. X-Powered-By信息泄露

風(fēng)險名稱X-Powered-By信息泄露
風(fēng)險級別低風(fēng)險
風(fēng)險描述返回的響應(yīng)頭信息中暴露了具體的容器版本,攻擊者可針對中間件的特性進(jìn)行利用
測試過程
影響地址https://github.com/linshaosec/
加固建議修改配置文件,取消響應(yīng)包的X-Powered-By頭字段



5. X-Frame-Options響應(yīng)頭丟失

風(fēng)險名稱點擊劫持:X-Frame-Options響應(yīng)頭丟失
風(fēng)險級別中風(fēng)險
風(fēng)險描述返回的響應(yīng)頭信息中沒有包含x-frame-options頭信息設(shè)置,點擊劫持(ClickJacking)允許攻擊者使用一個透明的iframe,覆蓋在一個網(wǎng)頁上,然后誘使用戶在該頁面上進(jìn)行操作,此時用戶將在不知情的情況下點擊透明的iframe頁面;
測試過程
影響地址https://github.com/linshaosec
加固建議配置nginx發(fā)送X-Frame-Options響應(yīng)頭,把下面這行添加到’http’,‘server’或者’location’的配置中:
add_header
X-Frame-Options SAMEORIGIN;



6. Content-Security-Policy頭缺失

風(fēng)險名稱缺少HTTP標(biāo)頭”Content-Security-Policy”(網(wǎng)頁安全政策)
風(fēng)險級別低風(fēng)險
風(fēng)險描述內(nèi)容安全策略沒有通過元標(biāo)記或標(biāo)頭聲明,因此可以利用瀏覽器對從服務(wù)器接收到的內(nèi)容的信任。惡意腳本由受害者的瀏覽器執(zhí)行,因為瀏覽器信任內(nèi)容的來源,即使不是原始地點的。
測試過程
風(fēng)險分析csp也是一種XSS解決方案,它可以通過配置來防止從外部加載資源,拒絕執(zhí)行js等等,但錯誤的配置可能會引起網(wǎng)站功能異常
影響地址https://github.com/linshaosec
加固建議可通過中間件容器配置添加響應(yīng)包頭
可在頁面內(nèi)直接添加meta標(biāo)記



7. TRACE方法啟用

風(fēng)險名稱TRACE方法啟用
風(fēng)險級別中風(fēng)險
風(fēng)險描述TRACE方法是HTTP(超文本傳輸)協(xié)議定義的一種協(xié)議調(diào)試方法,該方法使得服務(wù)器原樣返回任何客戶端請求的內(nèi)容(可能會附加路由中間的代理服務(wù)器的信息),由于該方法原樣返回客戶端提交的任意數(shù)據(jù),因此,可用來進(jìn)行跨站腳本(XSS)攻擊,這種攻擊方式又稱為跨站跟蹤攻擊(XST)。
測試過程
影響地址https://github.com/linshaosec
風(fēng)險分析即使網(wǎng)站對關(guān)鍵頁面啟用了HttpOnly頭標(biāo)記,攻擊者也可以通過TRACE方法繞過進(jìn)行XSS攻擊,盜取會話cookie、獲取賬戶、模擬其他用戶身份,甚至可以修改網(wǎng)頁呈現(xiàn)給其他用戶的內(nèi)容
加固建議關(guān)閉不安全的傳輸方法,推薦只使用POST、GET方法!



8. 使用有漏洞的組件

風(fēng)險名稱使用有漏洞的組件
風(fēng)險級別低風(fēng)險
風(fēng)險描述jQuery
v1.12.4存在DOM型XSS
測試過程
影響地址https://github.com/linshaosec
加固建議升級jQuery為新版本
或者修改字段1.12.4為3.52.4迷惑攻擊者和誤導(dǎo)掃描器識別。



9. 緩慢的HTTP拒絕服務(wù)攻擊

風(fēng)險名稱緩慢的HTTP拒絕服務(wù)攻擊
風(fēng)險級別中風(fēng)險
風(fēng)險描述由于HTTP請求底層使用TCP網(wǎng)絡(luò)連接進(jìn)行會話,因此如果中間件對會話超時時間設(shè)置不合理,并且HTTP在發(fā)送請求的時候采用慢速發(fā)HTTP請求,就會導(dǎo)致占用一個HTTP連接會話。
測試過程
影響地址https://github.com/linshaosec
風(fēng)險分析如果發(fā)送大量慢速的HTTP包就會導(dǎo)致拒絕服務(wù)攻擊DoS。
加固建議限制HTTP頭部傳輸?shù)淖畲笤S可時間。超過指定時間HTTP Header還沒有傳輸完成,直接判定源IP地址為慢速連接攻擊,中斷連接并加入黑名單。



10. 目標(biāo)服務(wù)器啟用了不安全HTTP方法

風(fēng)險名稱目標(biāo)服務(wù)器啟用了不安全HTTP方法
風(fēng)險級別低風(fēng)險
風(fēng)險描述目標(biāo)服務(wù)器啟用了不安全的傳輸方法,如PUT、TRACE、DELETE、MOVE等,這些方法表示可能在服務(wù)器上使用了 WebDAV,由于dav方法允許客戶端操縱服務(wù)器上的文件,如上傳、修改、刪除相關(guān)文件等危險操作,如果沒有合理配置dav,有可能允許未授權(quán)的用戶對其進(jìn)行利用,修改服務(wù)器上的文件。
測試過程
影響地址https://github.com/linshaosec
風(fēng)險分析有利于攻擊者搜集服務(wù)器信息,實施下一步攻擊
加固建議1、關(guān)閉不安全的傳輸方法,推薦只使用POST、GET方法!
2、如果服務(wù)器不需要支持 WebDAV,請務(wù)必禁用它。



11. 缺少secure標(biāo)識

風(fēng)險名稱會話cookie中缺少Secure標(biāo)識
風(fēng)險級別低風(fēng)險
風(fēng)險描述會話cookie中缺少Secure標(biāo)識會導(dǎo)致攻擊者可以通過非HTTPS頁面竊取到用戶的cookie信息,造成用戶cookie信息的泄露。設(shè)置附加的secure標(biāo)識來提示瀏覽器只能通過Https(加密方式)方式來傳輸cookie,Http(未加密方式)方式則不可以。
測試過程
影響地址https://github.com/linshaosec
加固建議配置nginx配置文件,使請求頭cookie后面帶上secure字段



12. 敏感數(shù)據(jù)GET傳輸

風(fēng)險名稱敏感數(shù)據(jù)GET傳輸
風(fēng)險級別低風(fēng)險
風(fēng)險描述GET方式傳遞的敏感數(shù)據(jù)更容易被截獲,降低了攻擊的門檻,攻擊者通過簡單的JavaScript腳本即可獲得敏感數(shù)據(jù)的內(nèi)容。
測試過程
影響地址https://github.com/linshaosec
加固建議使用POST方式傳遞敏感信息。



13. SSL證書無效

風(fēng)險名稱SSL證書無效
風(fēng)險級別低風(fēng)險
風(fēng)險描述SSL證書不受信任,SSL證書不是由受信的CA機構(gòu)所簽發(fā)的。
測試過程
影響地址https://github.com/linshaosec
風(fēng)險分析攻擊者可利用自簽名SSL證書偽造釣魚網(wǎng)站上,讓用戶信息泄露。
瀏覽器會彈出警告,易遭受攻擊,讓用戶體驗度大大降低。
自簽名SSL證書是沒有可訪問的吊銷列表的,所以它不具備讓瀏覽器實時查驗證書的狀態(tài),一旦證書丟失或者被盜而無法吊銷,就很有可能被用于非法用途從而讓用戶蒙受損失。同時,瀏覽器還會發(fā)出“吊銷列表不可用,是否繼續(xù)?”的警告,不僅降低了網(wǎng)頁的瀏覽速度,還大大降低了訪問者對網(wǎng)站的信任度。
加固建議進(jìn)行證書的正確安裝或者從可信機構(gòu)申請證書



業(yè)務(wù)類型







14. 弱口令

風(fēng)險名稱弱口令
風(fēng)險級別高風(fēng)險
風(fēng)險描述由于企業(yè)管理員安全意識不強,為了圖方便、好記使用弱口令,隨著網(wǎng)絡(luò)攻擊的自動化、傻瓜化,弱口令攻擊已成為一種最快速有效的攻擊手段
漏洞截圖
影響地址http://10.80.90.46:8080/taompdata/a
加固建議改為強口令



15. 用戶無限注冊

風(fēng)險名稱用戶無限注冊
風(fēng)險級別中風(fēng)險
風(fēng)險描述用戶可無限提交請求注冊用戶,擾亂正常的業(yè)務(wù)
測試過程
影響地址https://github.com/linshaosec
風(fēng)險分析修改name字段放包即可注冊成功。
加固建議添加驗證碼。



16. 登錄可爆破

風(fēng)險名稱登錄可爆破
風(fēng)險級別中風(fēng)險
風(fēng)險描述無驗證碼以及傳參加密,可直接爆破
測試過程
影響地址https://github.com/linshaosec
風(fēng)險分析使用burp加載字典可直接爆破用戶密碼。對用戶admin爆破成功。
加固建議?添加驗證碼。
?或者登錄失敗鎖定賬戶30分鐘



17. 用戶無限注冊

風(fēng)險名稱用戶無限注冊
風(fēng)險級別中風(fēng)險
風(fēng)險描述用戶可無限提交請求注冊用戶,擾亂正常的業(yè)務(wù)
測試過程
影響地址https://github.com/linshaosec
風(fēng)險分析修改name字段放包即可注冊成功。
加固建議添加驗證碼。



18. 短信無限重放

風(fēng)險名稱短信重放攻擊
風(fēng)險級別高風(fēng)險
風(fēng)險描述手機號驗證時刪除驗證參數(shù)就可無限重發(fā)
測試過程
影響地址https://github.com/linshaosec
攻擊載荷GET/xxx&mobile=手機號 HTTP/1.1
Host:
http://xxx.xxxx.com.cn
風(fēng)險分析企業(yè)對接sms驗證碼很多情況下是按條收費的,無限發(fā)送驗證碼可直接對企業(yè)財產(chǎn)造成損失
加固建議修改后端代碼,添加對驗證碼



19. 驗證碼不過期

風(fēng)險名稱無視驗證碼爆破
風(fēng)險級別高風(fēng)險
風(fēng)險描述驗證碼不失效,可配合明文傳輸賬戶密碼進(jìn)行爆破
測試過程
風(fēng)險分析后端沒有對驗證碼參數(shù)進(jìn)行過期處理,導(dǎo)致一個驗證碼反復(fù)使用
影響地址https://github.com/linshaosec
加固建議修改代碼,對驗證碼一旦使用則過期處理

關(guān)鍵詞:漏洞,模板

74
73
25
news

版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關(guān)閉