漏洞模板(42個常見漏洞)
時間:2023-06-10 14:48:01 | 來源:網(wǎng)站運營
時間:2023-06-10 14:48:01 來源:網(wǎng)站運營
漏洞模板(42個常見漏洞):1. Nginx版本泄露
風(fēng)險名稱 | Nginx版本泄露 |
風(fēng)險級別 | 低風(fēng)險 |
風(fēng)險描述 | 暴露出版本號 |
測試過程 | |
影響地址 | https://github.com/linshaosec |
風(fēng)險分析 | 暴露出來的版本號容易變成攻擊者可利用的信息。從安全的角度來說,隱藏版本號會相對安全些! |
加固建議 | 打開nginx配置文件nginx.conf,在http {...}里加上 server_tokens off; |
1. tomcat默認(rèn)報錯頁面
風(fēng)險名稱 | Nginx版本泄露 |
風(fēng)險級別 | 低風(fēng)險 |
風(fēng)險描述 | 暴露出中間件,具體版本號 |
測試過程 | |
影響地址 | https://github.com/linshaosec |
風(fēng)險分析 | 暴露出來的信息容易變成攻擊者可利用的信息,如服務(wù)器中間件特性,支持的腳本語言等等。從安全的角度來說,隱藏版本號會相對安全些! |
加固建議 | 打開nginx配置文件nginx.conf,在http {...}里加上server_tokens off; 自定義錯誤頁面 |
2. Iis版本泄露
風(fēng)險名稱 | Iis版本泄露 |
風(fēng)險級別 | 低風(fēng)險 |
風(fēng)險描述 | 暴露出中間件,具體版本號 |
測試過程 | |
影響地址 | https://github.com/linshaosec |
風(fēng)險分析 | 暴露出來的信息容易變成攻擊者可利用的信息,如服務(wù)器中間件特性,支持的腳本語言等等。以及中間件頭泄露可能會被資產(chǎn)測繪系統(tǒng)分類收錄,在中間件出現(xiàn)漏洞的時候會優(yōu)先受到攻擊。從安全的角度來說,隱藏版本號較相對安全! |
加固建議 | 修改iis配置隱藏版本號 |
3. jquery版本泄露
風(fēng)險名稱 | jquery版本泄露 |
風(fēng)險級別 | 低風(fēng)險 |
風(fēng)險描述 | 泄露jQuery版本后黑客可根據(jù)jQuery當(dāng)前版本進(jìn)行查找相關(guān)版本漏洞從而進(jìn)行利用 |
測試過程 | |
影響地址 | https://www.xxxxx.com.cn/app_js/jquery.min.js |
風(fēng)險分析 | 泄露jQuery版本后黑客可根據(jù)jQuery當(dāng)前版本進(jìn)行查找相關(guān)版本漏洞從而進(jìn)行利用 |
加固建議 | 修改jQuery版本號 |
4. X-Powered-By信息泄露
風(fēng)險名稱 | X-Powered-By信息泄露 |
風(fēng)險級別 | 低風(fēng)險 |
風(fēng)險描述 | 返回的響應(yīng)頭信息中暴露了具體的容器版本,攻擊者可針對中間件的特性進(jìn)行利用 |
測試過程 | |
影響地址 | https://github.com/linshaosec/ |
加固建議 | 修改配置文件,取消響應(yīng)包的X-Powered-By頭字段 |
5. X-Frame-Options響應(yīng)頭丟失
風(fēng)險名稱 | 點擊劫持:X-Frame-Options響應(yīng)頭丟失 |
風(fēng)險級別 | 中風(fēng)險 |
風(fēng)險描述 | 返回的響應(yīng)頭信息中沒有包含x-frame-options頭信息設(shè)置,點擊劫持(ClickJacking)允許攻擊者使用一個透明的iframe,覆蓋在一個網(wǎng)頁上,然后誘使用戶在該頁面上進(jìn)行操作,此時用戶將在不知情的情況下點擊透明的iframe頁面; |
測試過程 | |
影響地址 | https://github.com/linshaosec |
加固建議 | 配置nginx發(fā)送X-Frame-Options響應(yīng)頭,把下面這行添加到’http’,‘server’或者’location’的配置中: add_header X-Frame-Options SAMEORIGIN; |
6. Content-Security-Policy頭缺失
風(fēng)險名稱 | 缺少HTTP標(biāo)頭”Content-Security-Policy”(網(wǎng)頁安全政策) |
風(fēng)險級別 | 低風(fēng)險 |
風(fēng)險描述 | 內(nèi)容安全策略沒有通過元標(biāo)記或標(biāo)頭聲明,因此可以利用瀏覽器對從服務(wù)器接收到的內(nèi)容的信任。惡意腳本由受害者的瀏覽器執(zhí)行,因為瀏覽器信任內(nèi)容的來源,即使不是原始地點的。 |
測試過程 | |
風(fēng)險分析 | csp也是一種XSS解決方案,它可以通過配置來防止從外部加載資源,拒絕執(zhí)行js等等,但錯誤的配置可能會引起網(wǎng)站功能異常 |
影響地址 | https://github.com/linshaosec |
加固建議 | 可通過中間件容器配置添加響應(yīng)包頭 可在頁面內(nèi)直接添加meta標(biāo)記 |
7. TRACE方法啟用
風(fēng)險名稱 | TRACE方法啟用 |
風(fēng)險級別 | 中風(fēng)險 |
風(fēng)險描述 | TRACE方法是HTTP(超文本傳輸)協(xié)議定義的一種協(xié)議調(diào)試方法,該方法使得服務(wù)器原樣返回任何客戶端請求的內(nèi)容(可能會附加路由中間的代理服務(wù)器的信息),由于該方法原樣返回客戶端提交的任意數(shù)據(jù),因此,可用來進(jìn)行跨站腳本(XSS)攻擊,這種攻擊方式又稱為跨站跟蹤攻擊(XST)。 |
測試過程 | |
影響地址 | https://github.com/linshaosec |
風(fēng)險分析 | 即使網(wǎng)站對關(guān)鍵頁面啟用了HttpOnly頭標(biāo)記,攻擊者也可以通過TRACE方法繞過進(jìn)行XSS攻擊,盜取會話cookie、獲取賬戶、模擬其他用戶身份,甚至可以修改網(wǎng)頁呈現(xiàn)給其他用戶的內(nèi)容 |
加固建議 | 關(guān)閉不安全的傳輸方法,推薦只使用POST、GET方法! |
8. 使用有漏洞的組件
風(fēng)險名稱 | 使用有漏洞的組件 |
風(fēng)險級別 | 低風(fēng)險 |
風(fēng)險描述 | jQuery v1.12.4存在DOM型XSS |
測試過程 | |
影響地址 | https://github.com/linshaosec |
加固建議 | 升級jQuery為新版本 或者修改字段1.12.4為3.52.4迷惑攻擊者和誤導(dǎo)掃描器識別。 |
9. 緩慢的HTTP拒絕服務(wù)攻擊
風(fēng)險名稱 | 緩慢的HTTP拒絕服務(wù)攻擊 |
風(fēng)險級別 | 中風(fēng)險 |
風(fēng)險描述 | 由于HTTP請求底層使用TCP網(wǎng)絡(luò)連接進(jìn)行會話,因此如果中間件對會話超時時間設(shè)置不合理,并且HTTP在發(fā)送請求的時候采用慢速發(fā)HTTP請求,就會導(dǎo)致占用一個HTTP連接會話。 |
測試過程 | |
影響地址 | https://github.com/linshaosec |
風(fēng)險分析 | 如果發(fā)送大量慢速的HTTP包就會導(dǎo)致拒絕服務(wù)攻擊DoS。 |
加固建議 | 限制HTTP頭部傳輸?shù)淖畲笤S可時間。超過指定時間HTTP Header還沒有傳輸完成,直接判定源IP地址為慢速連接攻擊,中斷連接并加入黑名單。 |
10. 目標(biāo)服務(wù)器啟用了不安全HTTP方法
風(fēng)險名稱 | 目標(biāo)服務(wù)器啟用了不安全HTTP方法 |
風(fēng)險級別 | 低風(fēng)險 |
風(fēng)險描述 | 目標(biāo)服務(wù)器啟用了不安全的傳輸方法,如PUT、TRACE、DELETE、MOVE等,這些方法表示可能在服務(wù)器上使用了 WebDAV,由于dav方法允許客戶端操縱服務(wù)器上的文件,如上傳、修改、刪除相關(guān)文件等危險操作,如果沒有合理配置dav,有可能允許未授權(quán)的用戶對其進(jìn)行利用,修改服務(wù)器上的文件。 |
測試過程 | |
影響地址 | https://github.com/linshaosec |
風(fēng)險分析 | 有利于攻擊者搜集服務(wù)器信息,實施下一步攻擊 |
加固建議 | 1、關(guān)閉不安全的傳輸方法,推薦只使用POST、GET方法! 2、如果服務(wù)器不需要支持 WebDAV,請務(wù)必禁用它。 |
11. 缺少secure標(biāo)識
風(fēng)險名稱 | 會話cookie中缺少Secure標(biāo)識 |
風(fēng)險級別 | 低風(fēng)險 |
風(fēng)險描述 | 會話cookie中缺少Secure標(biāo)識會導(dǎo)致攻擊者可以通過非HTTPS頁面竊取到用戶的cookie信息,造成用戶cookie信息的泄露。設(shè)置附加的secure標(biāo)識來提示瀏覽器只能通過Https(加密方式)方式來傳輸cookie,Http(未加密方式)方式則不可以。 |
測試過程 | |
影響地址 | https://github.com/linshaosec |
加固建議 | 配置nginx配置文件,使請求頭cookie后面帶上secure字段 |
12. 敏感數(shù)據(jù)GET傳輸
風(fēng)險名稱 | 敏感數(shù)據(jù)GET傳輸 |
風(fēng)險級別 | 低風(fēng)險 |
風(fēng)險描述 | GET方式傳遞的敏感數(shù)據(jù)更容易被截獲,降低了攻擊的門檻,攻擊者通過簡單的JavaScript腳本即可獲得敏感數(shù)據(jù)的內(nèi)容。 |
測試過程 | |
影響地址 | https://github.com/linshaosec |
加固建議 | 使用POST方式傳遞敏感信息。 |
13. SSL證書無效
風(fēng)險名稱 | SSL證書無效 |
風(fēng)險級別 | 低風(fēng)險 |
風(fēng)險描述 | SSL證書不受信任,SSL證書不是由受信的CA機構(gòu)所簽發(fā)的。 |
測試過程 | |
影響地址 | https://github.com/linshaosec |
風(fēng)險分析 | 攻擊者可利用自簽名SSL證書偽造釣魚網(wǎng)站上,讓用戶信息泄露。 瀏覽器會彈出警告,易遭受攻擊,讓用戶體驗度大大降低。 自簽名SSL證書是沒有可訪問的吊銷列表的,所以它不具備讓瀏覽器實時查驗證書的狀態(tài),一旦證書丟失或者被盜而無法吊銷,就很有可能被用于非法用途從而讓用戶蒙受損失。同時,瀏覽器還會發(fā)出“吊銷列表不可用,是否繼續(xù)?”的警告,不僅降低了網(wǎng)頁的瀏覽速度,還大大降低了訪問者對網(wǎng)站的信任度。 |
加固建議 | 進(jìn)行證書的正確安裝或者從可信機構(gòu)申請證書 |
業(yè)務(wù)類型
14. 弱口令
風(fēng)險名稱 | 弱口令 |
風(fēng)險級別 | 高風(fēng)險 |
風(fēng)險描述 | 由于企業(yè)管理員安全意識不強,為了圖方便、好記使用弱口令,隨著網(wǎng)絡(luò)攻擊的自動化、傻瓜化,弱口令攻擊已成為一種最快速有效的攻擊手段 |
漏洞截圖 | |
影響地址 | http://10.80.90.46:8080/taompdata/a |
加固建議 | 改為強口令 |
15. 用戶無限注冊
風(fēng)險名稱 | 用戶無限注冊 |
風(fēng)險級別 | 中風(fēng)險 |
風(fēng)險描述 | 用戶可無限提交請求注冊用戶,擾亂正常的業(yè)務(wù) |
測試過程 | |
影響地址 | https://github.com/linshaosec |
風(fēng)險分析 | 修改name字段放包即可注冊成功。 |
加固建議 | 添加驗證碼。 |
16. 登錄可爆破
風(fēng)險名稱 | 登錄可爆破 |
風(fēng)險級別 | 中風(fēng)險 |
風(fēng)險描述 | 無驗證碼以及傳參加密,可直接爆破 |
測試過程 | |
影響地址 | https://github.com/linshaosec |
風(fēng)險分析 | 使用burp加載字典可直接爆破用戶密碼。對用戶admin爆破成功。 |
加固建議 | ?添加驗證碼。 ?或者登錄失敗鎖定賬戶30分鐘 |
17. 用戶無限注冊
風(fēng)險名稱 | 用戶無限注冊 |
風(fēng)險級別 | 中風(fēng)險 |
風(fēng)險描述 | 用戶可無限提交請求注冊用戶,擾亂正常的業(yè)務(wù) |
測試過程 | |
影響地址 | https://github.com/linshaosec |
風(fēng)險分析 | 修改name字段放包即可注冊成功。 |
加固建議 | 添加驗證碼。 |
18. 短信無限重放
風(fēng)險名稱 | 短信重放攻擊 |
風(fēng)險級別 | 高風(fēng)險 |
風(fēng)險描述 | 手機號驗證時刪除驗證參數(shù)就可無限重發(fā) |
測試過程 | |
影響地址 | https://github.com/linshaosec |
攻擊載荷 | GET/xxx&mobile=手機號 HTTP/1.1 Host: http://xxx.xxxx.com.cn |
風(fēng)險分析 | 企業(yè)對接sms驗證碼很多情況下是按條收費的,無限發(fā)送驗證碼可直接對企業(yè)財產(chǎn)造成損失 |
加固建議 | 修改后端代碼,添加對驗證碼 |
19. 驗證碼不過期
風(fēng)險名稱 | 無視驗證碼爆破 |
風(fēng)險級別 | 高風(fēng)險 |
風(fēng)險描述 | 驗證碼不失效,可配合明文傳輸賬戶密碼進(jìn)行爆破 |
測試過程 | |
風(fēng)險分析 | 后端沒有對驗證碼參數(shù)進(jìn)行過期處理,導(dǎo)致一個驗證碼反復(fù)使用 |
影響地址 | https://github.com/linshaosec |
加固建議 | 修改代碼,對驗證碼一旦使用則過期處理 |