awvs 中低危漏洞

低危

  •     X-Frame-Options Header未配置

        查看请求头中是否存在X-Frame-Options Header字段

  •     会话Cookie中缺少secure属性(未设置安全标志的Cookie)

        当cookie设置为Secure标志时,它指示浏览器只能通过安全SSL/TLS通道访问cookie。

  •     未设置HttpOnly标志的Cookie

        当cookie设置为HttpOnly标志时,它指示浏览器cookie只能由服务器访问,保护cookie而不能由客户端脚本访问

  •     可能的敏感文件

        这个洞有高危有低危,如果数据中存在账号密码等重要信息并且关联起来,可算高危。如果只是文件路径,或者一些普通信息,算低危~高危

 中危

  •     启用TLS 1.0(myssl.com)

        开启TLS1.0将导致PCI DSS不合规。
            存在漏洞

  •     使用RC4密码套件

        攻击者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息暴露,并且可以通过中间人进行会话劫持。
128就是有漏洞

  •     存在POODLE攻击(启用了SSLv3协议)

        支持就是存在漏洞

  •     脆弱的Javascript库(javascript跨站脚本)

        jQuery 3.4.0 以上版本不受漏洞影响。

  •  页面上的错误消息

  •     开启TRACE方法

        在此Web服务器上启用了HTTP TRACE方法。如果Web浏览器中存在其他跨域漏洞,则可以从任何支持HTTP TRACE方法的域中读取敏感的标头信息。
            

  •     JetBrains IDE workspace.xml文件泄露

        这个漏洞具体是指目录下存在/.idea/文件夹,通过workspace.xml,可直接获取整个工程的目录结构,为后续渗透中收集信息。

  •     jQuery跨站脚本

        攻击者使用.hash选择元素时,通过特制的标签,远程攻击者利用该漏洞注入任意web脚本或HTML。在jQuery 1.6.3及之后得到修复。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值