最新安全扫描五项简介_cve-2015-9251,2024年最新看完99%的人都学会了

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网络安全面试题

绿盟护网行动

还有大家最喜欢的黑客技术

网络安全源码合集+工具包

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!


安扫五项

项目安全检测一般分为五项:主机漏扫,主机基线,代码检测,渗透测试,web扫描

检测顺序,主机漏扫,主机基线,代码检测,渗透测试和web扫描(该两项在代码就检测修复或者没问题后进行,代码检测项目组完成)

1.代码检测

Java代码漏洞检测-常见漏洞与修复建议-CSDN博客

2.主机基线

nginx合规检查
日志审计检查是否启用日志功能—记录访问日志
其它安全检查是否限制客户端下载的并发连接数
检查是否配置防盗链接设置
描述序号:检查点(结果)标准值实际值配置方法
检查是否启用日志功能—记录错误日志1:应配置日志功能对错误日志进行记录(是)error_logerror_log  /data/nginx/logs/error.log;编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf),去掉error_log前面的"#"号
检查是否启用日志功能—记录访问日志1:应设置access_log文件格式(否)log_format编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf),设置access_log,去掉前面的注释,修改配置文件如下:  log_format  formatname  ‘$remote_addr - r e m o t e _ u s e r [ remote\_user [ remote_user[time_local] ’                ’ “$request” $status b o d y _ b y t e s _ s e n t " body\_bytes\_sent " body_bytes_sent"http_referer" ’                ’ “ h t t p _ u s e r _ a g e n t " " http\_user\_agent" " http_user_agent""http_x_forwarded_for”’;   access_log  logs/access.log  formantname;      formatname是设置配置文件格式的名称
1:设备应配置日志功能,对访问日志进行记录(是)access_logaccess_log  /data/nginx/logs/access.log;编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf),去掉#access_log  logs/access.log  formatname;前面的"#"号  formatname是设置配置文件格式的名称
检查是否隐藏nginx版本信息1:应修改nginx服务信息头内容,隐藏nginx版本信息(是)server_tokens off;server_tokens off;修改nginx解压路径(eg:/usr/local/nginx-1.5.6/src/http/ngx_http_header_filter_module.c)文件的第48和49行内容,自定义头信息:  static char ngx_http_server_string[] = “Server:XXXXX.com” CRLF;  static char ngx_http_server_full_string[] = “Server:XXXXX.com” CRLF;  添加如下代码到nginx.conf(eg:/usr/local/nginx/conf/nginx.conf)配置文件,禁止错误页面中显示nginx版本号:  server_tokens off;  注意,句尾的分号不能少
检查是否自定义错误信息1:应自定义nginx返回的错误信息(是)/^\s*error_page[\s\S]+/error_page   500 502 503 504  /50x.html;修改nginx_install_dir/conf/nginx.conf文件  在每个站点server里添加自定义错误页面,例如:  error_page  404              /404.html;  404.html为具体的自定义错误页面,需要放在站点的根目录下,一般是在nginx_install_dir/html/目录下    配置完毕后采用nginx_install_dir/sbin/nginx -t测试配置文件是否正确。  之后平滑重启nginx  nginx_install_dir/sbin/nginx -s reload
检查是否控制超时时间—客户端保持活动的超时时间1:设置客户端连接保持活动的超时时间(是)/\d+\s*\d*/65编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf)  具体设置如下:  keepalive_timeout 5 5;  #第一个参数指定客户端连接保持活动的超时时间,第二个参数是可选的,它指定了消息头保持活动的有效时间  重新启动nginx服务  需要根据应用场景的需要选择合适的参数值
检查是否控制超时时间—客户端请求读取超时时间1:设置客户端请求头读取超时时间(是)/\d+/30编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf)  具体设置如下:  client_header_timeout 10;  #设置客户端请求头读取超时时间  重新启动nginx服务  需要根据应用场景的需要选择合适的参数值
1:设置客户端请求主体读取超时时间(是)/\d+/30编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf)  具体设置如下:  client_body_timeout 10;  #设置客户端请求主体读取超时时间  重新启动nginx服务  需要根据应用场景的需要选择合适的参数值
检查是否限制客户端下载的并发连接数1:应设置存储session状态的容器(否)limit_zone编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf)  具体设置如下:  例如网站存放路径为/usr/local/nsfocus/ ,服务器名称为:down.nsfocus.com  http {  ……  limit_zone one $binary_remote_addr 10m;   #针对每个IP定义一个存储session状态的容器,10m的容器按照32bytes/session,可以处理320000个session  server  {       listen   80       server_name down.nsfocus.com;       index index.html index.htm index.php;       root  /usr/local/nsfocus;       #Zone limit;       location / {           limit_conn one 1; #限制每个ip只能发起一个并发连接           limit_rate 20k; #限制每个连接的限制速度为20K,IP的下载速度为连接数*限制速度       }  ………  }  重启nginx服务  根据应用场景的需要进行并发数、速度限制  注:  limit_zone 这个变量只能在http中使用  limit_coon和limit_rate变量可以在http,server,location中使用
1:应设置客户端下载的连接并发数(每个IP的连接并发数)(否)/\d+/编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf)  具体设置如下:  例如网站存放路径为/usr/local/nsfocus/ ,服务器名称为:down.nsfocus.com  http {  ……  limit_zone one $binary_remote_addr 10m;   #针对每个IP定义一个存储session状态的容器,10m的容器按照32bytes/session,可以处理320000个session  server  {       listen   80       server_name down.nsfocus.com;       index index.html index.htm index.php;       root  /usr/local/nsfocus;       #Zone limit;       location / {           limit_conn one 1; #限制每个ip只能发起一个并发连接           limit_rate 20k; #限制每个连接的限制速度为20K,IP的下载速度为连接数*限制速度       }  ………  }  重启nginx服务  根据应用场景的需要进行并发数、速度限制  注:  limit_zone 这个变量只能在http中使用  limit_coon和limit_rate变量可以在http,server,location中使用
检查是否控制超时时间—响应客户端的超时时间1:设置响应客户端的超时时间(是)/\d+/30编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf)  具体设置如下:  send_timeout 10;  #指定响应客户端的超时时间  重新启动nginx服务  需要根据应用场景的需要选择合适的参数值
检查是否配置防盗链接设置1:应配置防止其他网站盗链本网站资源(否)location ~* ^.+.编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf)  具体设置举例如下:  location ~* ^.+.(gif
麒麟基线
检查项名检查项类别检查内容检查说明
麒麟-检查是否禁止匿名用户登录FTP协议安全若vsfptd开启,/etc/vsftpd.conf或者/etc/vsftpd/vsftpd.conf中应存在anonymous_enable=NO and 禁止匿名WU-FTP用户登录文件传输协议(FTP)支持网络计算机传输文件功能。
麒麟-检查是否修改snmp默认团体字协议安全检查是否安装snmp服务 检查配置文件/etc/snmp/snmpd.conf是否存在。 检查snmp团体字是否未使用public 检查snmp团体字是否未使用private检查配置文件/etc/snmp/snmpd.conf是否存在 检查snmp团体字是否未使用public 检查snmp团体字是否未使用private
麒麟-检查重要目录或文件权限设置系统文件权限检查以下文件权限是否符合规范: /etc/group文件权限是否符合规范 <= 644  /etc/shadow文件权限是否符合规范 <= 600  /etc/passwd文件权限是否符合规范 <= 644  /etc/rc.d/init.d/文件权限是否符合规范 <= 750  /etc/rc4.d文件权限是否符合规范 <= 750  /etc/rc3.d文件权限是否符合规范 <= 750  /etc/rc6.d文件权限是否符合规范 <= 750  /etc/rc0.d文件权限是否符合规范 <= 750  /etc/rc2.d文件权限是否符合规范 <= 750  /etc/rc5.d文件权限是否符合规范 <= 750  /etc/xinetd.conf文件权限是否符合规范 <= 600  /etc/services文件权限是否符合规范 <= 644  检查系统引导器配置文件权限 <= 600  /etc/rc1.d/文件权限是否符合规范 <= 750  /etc/security目录权限是否符合规范 <= 600检查重要目录或文件权限设置
麒麟-检查使用IP协议远程维护的设备是否配置SSH协议,禁用telnet协议协议安全对于使用IP协议进行远程维护的设备,应配置使用SSH协议 and ( 对于使用IP协议进行远程维护的设备,应禁止使用telnet协议 or 是否存在telnet进程 )检查使用IP协议远程维护的设备是否配置SSH协议,禁用telnet协议
麒麟-检查设备密码复杂度策略配置PAM认证检查密码复杂度是否设置种类为3或更复杂。检查密码复杂度是否设置种类为3或更复杂。
麒麟-检查是否按用户分配账号其他安全检查是否按用户分配账号用户账号唯一)应为操作系统和数据库系统的不同用户分配不同 的用户名,确保用户名具有唯一性。检查是否按用户分配账号。
麒麟-检查是否按组进行账号管理其他安全检查是否按组进行账号管理确定账号属组)应确定系统账号属组是否正确,检查是否按组进行账号管理。
麒麟-检查口令最小长度配置PAM认证检查密码是否设置最小长度为6pam_pwquality.so模块检查密码的强度。它执行检查,例如确保密码不是字典词汇,符合一定长度,包含字符(例如字母,数字,其他)等等的混合。
麒麟-检查命令行界面超时时间其他安全检查命令行界面超时时间检查命令行界面超时时间
麒麟-检查是否配置用户所需最小权限其他安全检查/etc/passwd文件权限 and 检查/etc/shadow文件权限 and 检查/etc/group文件权限检查是否配置用户所需最小权限
麒麟-检查root是否为唯一的UID为0用户身份鉴别检查是否存在除root之外UID为0的用户确定账号属组)应确定系统账号属组是否正确。任何UID为0的账户都具有系统的超级用户权限。
麒麟-检查是否启用远程日志功能日志1 、判定条件 设备配置远程日志功能,将需要重点关注的日志内容传输到日志服务器。 2 、检测操作 查看日志服务器上的所收到的日志文件。 3 、补充说明设备配置远程日志功能,将需要重点关注的日志内容传输到日志服务器。
麒麟-检查是否启用cron行为日志功能日志审计检查是否启用cron行为日志功能检查是否启用cron行为日志功能
麒麟-检查是否启用系统日志功能日志审计检查是否启用系统日志功能检查是否启用系统日志功能
麒麟- 检查是否设置口令生存周期账号/密码要求密码过期时间应:小于等于90天密码过期时间允许管理员强制密码在达到定义的寿命后过期。
麒麟-检查是否设置口令过期前警告天数账号/密码要求口令过期前警告天数应:大于等于30天检查口令过期前警告天数
麒麟-检查是否启用安全日志功能日志审计检查是否启用安全日志功能检查是否启用安全日志功能

3.WEB扫描

威胁分类
信息泄露类型:资源位置可预测
信息泄露类型:信息泄露
命令执行类型:系统命令执行
逻辑攻击类型:拒绝服务
客户端攻击类型:内容欺骗

中级

漏洞名称详细描述解决办法验证方法
检测到目标站点存在javascript框架库漏洞【可验证】JavaScript 框架或库是一组能轻松生成跨浏览器兼容的 JavaScript 代码的工具和函数。如果网站使用了存在漏洞的 JavaScript 框架或库,攻击者就可以利用此漏洞来劫持用户浏览器,进行挂马、XSS、Cookie劫持等攻击。将受影响的javascript框架库升级到最新版本。根据检测到目标站点存在javascript框架库漏洞原理,通过获取javascript框架库版本并查看该版本是否在受影响范围内进行漏洞验证。 参考验证:jquery:1.12.0 (Link) https://www.cvedetails.com/cve/CVE-2015-9251/
检测到目标主机可能存在缓慢的HTTP拒绝服务攻击缓慢的HTTP拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量HTTP请求攻击,直到服务器带宽被打满,造成了拒绝服务。 慢速HTTP拒绝服务攻击经过不断的演变和发展,主要有三种攻击类型,分别是Slow headers、Slow body、Slow read。以Slow headers为例,Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻击者利用这点,发起一个HTTP请求,一直不停的发送HTTP头部,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,每10秒才向服务器发送一个HTTP头部,而Web服务器在没接收到2个连续的\r\n时,会认为客户端没有发送完头部,而持续的等等客户端发送数据。如果恶意攻击者客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务。这种攻击类型称为慢速HTTP拒绝服务攻击。针对不同的Server其对慢速http拒绝服务攻击防范方法也不同,建议使用以下措施防范慢速http拒绝服务攻击: WebSphere ======== 1、限制 HTTP 数据的大小 在WebSphere Application Server 中进行如下设置: 任何单个 HTTP 头的默认最大大小为 32768 字节。可以将它设置为不同的值。 HTTP 头的默认最大数量为 50。可以将它设置为不同的限制值。 另一种常见的 DOS 攻击是发送一个请求,这个请求会导致一个长期运行的 GET 请求。WebSphere Application Server Plug-in 中的 ServerIOTimeoutRetry 属性可限制任何请求的重试数量。这可以降低这种长期运行的请求的影响。 设置限制任何请求正文的最大大小。 2、设置keepalive参数 打开ibm http server安装目录,打开文件夹conf,打开文件httpd.conf,查找KeepAlive值,改ON为OFF,其默认为ON。 这个值说明是否保持客户与HTTP SERVER的连接,如果设置为ON,则请求数到达MaxKeepAliveRequests设定值时请求将排队,导致响应变慢。 详见参考链接: http://www.ibm.com/developerworks/cn/websphere/techjournal/1210_lansche/1210_lansche.html#new-step32 Weblogic ============ 1、在配置管理界面中的协议->一般信息下设置 完成消息超时时间小于200 2、在配置管理界面中的协议->HTTP下设置 POST 超时、持续时间、最大 POST 大小为安全值范围。 http://docs.oracle.com/cd/E12890_01/ales/docs32/integrateappenviron/configWLS.html#wp1101063 Nginx ============ 1、通过调整$request_method,配置服务器接受http包的操作限制; 2、在保证业务不受影响的前提下,调整client_max_body_size, client_body_buffer_size, client_header_buffer_size,large_client_header_buffersclient_body_timeout, client_header_timeout的值,必要时可以适当的增加; 3、对于会话或者相同的ip地址,可以使用HttpLimitReqModule and HttpLimitZoneModule参数去限制请求量或者并发连接数; 4、根据CPU和负载的大小,来配置worker_processes 和 worker_connections的值,公式是:max_clients = worker_processes * worker_connections。 Apache ============ 建议使用mod_reqtimeout和mod_qos两个模块相互配合来防护。 1、mod_reqtimeout用于控制每个连接上请求发送的速率。配置例如: #请求头部分,设置超时时间初始为10秒,并在收到客户端发送的数据后,每接收到500字节数据就将超时时间延长1秒,但最长不超过40秒。可以防护slowloris型的慢速攻击。 RequestReadTimeout header=10-40,minrate=500 #请求正文部分,设置超时时间初始为10秒,并在收到客户端发送的数据后,每接收到500字节数据就将超时时间延长1秒,但最长不超过40秒。可以防护slow message body型的慢速攻击。 RequestReadTimeout body=10-40,minrate=500 需注意,对于HTTPS站点,需要把初始超时时间上调,比如调整到20秒。 示例: LoadModule reqtimeout_module modules/mod_reqtimeout.so <IfModule reqtimeout_module>         RequestReadTimeout header=10-40,minrate=500 body=10-40,minrate=500 2、mod_qos用于控制并发连接数。配置例如: # 当服务器并发连接数超过600时,关闭keepalive QS_SrvMaxConnClose 600 # 限制每个源IP最大并发连接数为50 QS_SrvMaxConnPerIP 50 这两个数值可以根据服务器的性能调整。 更多关于qos_module配置参考: http://mod-qos.sourceforge.net/dos.html 示例: LoadModule qos_module modules/mod_qos.so <IfModule qos_module> QS_SrvMaxConnClose 600 QS_SrvMaxConnPerIP 50 IHS服务器 ============ 请您先安装最新补丁包,然后启用mod_reqtimeout模块,在配置文件中加入: LoadModule reqtimeout_module modules/mod_reqtimeout.so 为mod_reqtimeout模块添加配置: <IfModule mod_reqtimeout.c> RequestReadTimeout header=10-40,MinRate=500 body=10-40,MinRate=500 对于HTTPS站点,建议header=20-40,MinRate=500。 参见:http://www-01.ibm.com/support/docview.wss?uid=swg21652165 F5负载均衡修复建议 ============ F5负载均衡设备有相应的防护模块,如无购买可参考附件中的详细配置过程。 关于F5的慢速攻击防护配置,请参考以下链接: https://support.f5.com/kb/en-us/solutions/public/10000/200/sol10260.html https://devcentral.f5.com/articles/mitigating-slow-http-post-ddos-attacks-with-irules-ndash-follow-up IIS服务器 ============ IIS可配置相关网站的Web.config如下: 1、WebLimits设置:     <system.applicationHost>             </system.applicationHost> 参考以下链接: https://docs.microsoft.com/en-us/iis/configuration/system.applicationhost/weblimits#configuration 2、headerLimits设置:  <system.webServer>                                   </system.webServer> 参考以下链接: https://docs.microsoft.com/en-us/iis/configuration/system.webserver/security/requestfiltering/requestlimits/headerlimits/
检测到目标URL存在http host头攻击漏洞【可验证】为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。web应用程序应该使用SERVER_NAME而不是host header。  在Apache和Nginx里可以通过设置一个虚拟机来记录所有的非法host header。在Nginx里还可以通过指定一个SERVER_NAME名单,Apache也可以通过指定一个SERVER_NAME名单并开启UseCanonicalName选项。根据检测到目标URL存在http host头攻击漏洞原理,通过修改host头并根据目标站点的响应情况进行漏洞验证。

​​​​​​​低级

漏洞名称详细描述解决办法验证方法
检测到目标X-Content-Type-Options响应头缺失【可验证】X-Content-Type-Options HTTP 消息头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对  MIME 类型 的设定,而不能对其进行修改。这就禁用了客户端的 MIME 类型嗅探行为,换句话说,也就是意味着网站管理员确定自己的设置没有问题。    X-Content-Type-Options响应头的缺失使得目标URL更易遭受跨站脚本攻击。将您的服务器配置为在所有传出请求上发送值为“nosniff”的“X-Content-Type-Options”头。对于 Apache,请参阅:  http://httpd.apache.org/docs/2.2/mod/mod_headers.html  对于 IIS,请参阅:  https://technet.microsoft.com/pl-pl/library/cc753133%28v=ws.10%29.aspx  对于 nginx,请参阅:  http://nginx.org/en/docs/http/ngx_http_headers_module.html根据检测到目标X-Content-Type-Options响应头缺失漏洞原理,通过从目标站点响应头信息中检查X-Content-Type-Options配置情况进行漏洞验证。
检测到目标X-XSS-Protection响应头缺失【可验证】HTTP X-XSS-Protection 响应头是 Internet Explorer,Chrome 和 Safari 的一个特性,当检测到跨站脚本攻击 (XSS)时,浏览器将停止加载页面。    X-XSS-Protection响应头的缺失使得目标URL更易遭受跨站脚本攻击。将您的服务器配置为在所有传出请求上发送值为“1”(例如已启用)的“X-XSS-Protection”头。对于 Apache,请参阅:  http://httpd.apache.org/docs/2.2/mod/mod_headers.html  对于 IIS,请参阅:  https://technet.microsoft.com/pl-pl/library/cc753133%28v=ws.10%29.aspx  对于 nginx,请参阅:  http://nginx.org/en/docs/http/ngx_http_headers_module.html根据检测到目标X-XSS-Protection响应头缺失漏洞原理,通过从目标站点响应头信息中检查X-XSS-Protection配置情况进行漏洞验证。
检测到目标Content-Security-Policy响应头缺失【可验证】HTTP 响应头Content-Security-Policy允许站点管理者控制用户代理能够为指定的页面加载哪些资源。除了少数例外情况,设置的政策主要涉及指定服务器的源和脚本结束点。    Content-Security-Policy响应头的缺失使得目标URL更易遭受跨站脚本攻击。将您的服务器配置为发送“Content-Security-Policy”头。对于 Apache,请参阅:  http://httpd.apache.org/docs/2.2/mod/mod_headers.html  对于 IIS,请参阅:  https://technet.microsoft.com/pl-pl/library/cc753133%28v=ws.10%29.aspx  对于 nginx,请参阅:  http://nginx.org/en/docs/http/ngx_http_headers_module.html根据检测到目标Content-Security-Policy响应头缺失漏洞原理,通过从目标站点响应头信息中检查Content-Security-Policy配置情况进行漏洞验证。
检测到目标URL存在电子邮件地址模式【可验证】垃圾邮件程序会搜寻因特网站点,开始查找电子邮件地址来构建发送自发电子邮件(垃圾邮件)的邮件列表。   如果检测到含有一或多个电子邮件地址的响应,可供利用以发送垃圾邮件。   而且,找到的电子邮件地址也可能是专用电子邮件地址,对于一般大众应是不可访问的。根据需求,从 Web 站点中去除无用电子邮件地址,使恶意的用户无从利用。根据检测到目标URL存在电子邮件地址模式漏洞原理,通过从目标站点获取电子邮件地址进行漏洞验证。
检测到目标Referrer-Policy响应头缺失Web 服务器对于 HTTP 请求的响应头中缺少 Referrer-Policy,这将导致浏览器提供的安全特性失效。 当用户在浏览器上点击一个链接时,会产生一个 HTTP 请求,用于获取新的页面内容,而在该请求的报头中,会包含一个 Referrer,用以指定该请求是从哪个页面跳转页来的,常被用于分析用户来源等信息。但是也成为了一个不安全的因素,所以就有了 Referrer-Policy,用于过滤 Referrer 报头内容,其可选的项有: no-referrer no-referrer-when-downgrade origin origin-when-cross-origin same-origin strict-origin strict-origin-when-cross-origin unsafe-url 漏洞危害: Web 服务器对于 HTTP 请求的响应头中缺少 Referrer-Policy,这将导致浏览器提供的安全特性失效,更容易遭受 Web 前端黑客攻击的影响。1)修改服务端程序,给 HTTP 响应头加上 Referrer-Policy 如果是 java 服务端,可以使用如下方式添加 HTTP 响应头 response.setHeader(“Referrer-Policy”, “value”) 如果是 php 服务端,可以使用如下方式添加 HTTP 响应头 header(“Referrer-Policy: value”) 如果是 asp 服务端,可以使用如下方式添加 HTTP 响应头 Response.AddHeader “Referrer-Policy”, “value” 如果是 python django 服务端,可以使用如下方式添加 HTTP 响应头 response = HttpResponse() response[“Referrer-Policy”] = “value” 如果是 python flask 服务端,可以使用如下方式添加 HTTP 响应头 response = make_response() response.headers[“Referrer-Policy”] = “value”;  2)修改负载均衡或反向代理服务器,给 HTTP 响应头加上 Referrer-Policy 如果使用 Nginx、Tengine、Openresty 等作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: add_header Referrer-Policy value; 如果使用 Apache 作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: Header add Referrer-Policy “value”。
检测到目标X-Permitted-Cross-Domain-Policies响应头缺失Web 服务器对于 HTTP 请求的响应头中缺少 X-Permitted-Cross-Domain-Policies,这将导致浏览器提供的安全特性失效。 当一些在线的 Web Flash 需要加载其他域的内容时,很多 Web 会通过设置一个 crossdomain.xml 文件的方式来控制其跨域方式。很有可能有些开发者并没有修改 crossdomain.xml 文件的权限,但是又有和跨域的 Flash 共享数据的需求,这时候可以通过设置 X-Permitted-Cross-Domain-Policies 头的方式来替代 crossdomain.xml 文件,其可选的值有: none master-only by-content-type by-ftp-filename all 漏洞危害: Web 服务器对于 HTTP 请求的响应头中缺少 X-Permitted-Cross-Domain-Policies,这将导致浏览器提供的安全特性失效,更容易遭受 Web 前端黑客攻击的影响。1)修改服务端程序,给 HTTP 响应头加上 X-Permitted-Cross-Domain-Policies 如果是 java 服务端,可以使用如下方式添加 HTTP 响应头 response.setHeader(“X-Permitted-Cross-Domain-Policies”, “value”) 如果是 php 服务端,可以使用如下方式添加 HTTP 响应头 header(“X-Permitted-Cross-Domain-Policies: value”) 如果是 asp 服务端,可以使用如下方式添加 HTTP 响应头 Response.AddHeader “X-Permitted-Cross-Domain-Policies”, “value” 如果是 python django 服务端,可以使用如下方式添加 HTTP 响应头 response = HttpResponse() response[“X-Permitted-Cross-Domain-Policies”] = “value” 如果是 python flask 服务端,可以使用如下方式添加 HTTP 响应头 response = make_response() response.headers[“X-Permitted-Cross-Domain-Policies”] = “value”;  2)修改负载均衡或反向代理服务器,给 HTTP 响应头加上 X-Permitted-Cross-Domain-Policies 如果使用 Nginx、Tengine、Openresty 等作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: add_header X-Permitted-Cross-Domain-Policies value; 如果使用 Apache 作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: Header add X-Permitted-Cross-Domain-Policies “value”。
检测到目标X-Download-Options响应头缺失Web 服务器对于 HTTP 请求的响应头中缺少 X-Download-Options,这将导致浏览器提供的安全特性失效。 漏洞危害: Web 服务器对于 HTTP 请求的响应头中缺少 X-Download-Options,这将导致浏览器提供的安全特性失效,更容易遭受 Web 前端黑客攻击的影响。1)修改服务端程序,给 HTTP 响应头加上 X-Download-Options 如果是 java 服务端,可以使用如下方式添加 HTTP 响应头 response.setHeader(“X-Download-Options”, “value”) 如果是 php 服务端,可以使用如下方式添加 HTTP 响应头 header(“X-Download-Options: value”) 如果是 asp 服务端,可以使用如下方式添加 HTTP 响应头 Response.AddHeader “X-Download-Options”, “value” 如果是 python django 服务端,可以使用如下方式添加 HTTP 响应头 response = HttpResponse() response[“X-Download-Options”] = “value” 如果是 python flask 服务端,可以使用如下方式添加 HTTP 响应头 response = make_response() response.headers[“X-Download-Options”] = “value”;  2)修改负载均衡或反向代理服务器,给 HTTP 响应头加上 X-Download-Options 如果使用 Nginx、Tengine、Openresty 等作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: add_header X-Download-Options value; 如果使用 Apache 作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: Header add X-Download-Options “value”。
检测到目标Strict-Transport-Security响应头缺失Web 服务器对于 HTTP 请求的响应头中缺少 Strict-Transport-Security,这将导致浏览器提供的安全特性失效。 当 Web 服务器的 HTTP 头中包含 Strict-Transport-Security 头时,浏览器将持续使用 HTTPS 来访问 Web 站点,可以用来对抗协议降级攻击和 Cookie 劫持攻击。  其可选的值有: max-age=SECONDS,表示本次命令在未来的生效时间 includeSubDomains,可以用来指定是否对子域名生效 漏洞危害: Web 服务器对于 HTTP 请求的响应头中缺少 Strict-Transport-Security,这将导致浏览器提供的安全特性失效,更容易遭受 Web 前端黑客攻击的影响。1)修改服务端程序,给 HTTP 响应头加上 Strict-Transport-Security 如果是 java 服务端,可以使用如下方式添加 HTTP 响应头 response.setHeader(“Strict-Transport-Security”, “value”) 如果是 php 服务端,可以使用如下方式添加 HTTP 响应头 header(“Strict-Transport-Security: value”) 如果是 asp 服务端,可以使用如下方式添加 HTTP 响应头 Response.AddHeader “Strict-Transport-Security”, “value” 如果是 python django 服务端,可以使用如下方式添加 HTTP 响应头 response = HttpResponse() response[“Strict-Transport-Security”] = “value” 如果是 python flask 服务端,可以使用如下方式添加 HTTP 响应头 response = make_response() response.headers[“Strict-Transport-Security”] = “value”;  2)修改负载均衡或反向代理服务器,给 HTTP 响应头加上 Strict-Transport-Security 如果使用 Nginx、Tengine、Openresty 等作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: add_header Strict-Transport-Security value; 如果使用 Apache 作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: Header add Strict-Transport-Security “value”。
点击劫持:X-Frame-Options未配置【可验证】点击劫持(ClickJacking)是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。 HTTP 响应头信息中的X-Frame-Options,可以指示浏览器是否应该加载一个 iframe 中的页面。如果服务器响应头信息中没有X-Frame-Options,则该网站存在ClickJacking攻击风险。网站可以通过设置 X-Frame-Options 阻止站点内的页面被其他页面嵌入从而防止点击劫持。修改web服务器配置,添加X-Frame-Options响应头。赋值有如下三种: 1、DENY:不能被嵌入到任何iframe或者frame中。 2、SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。 3、ALLOW-FROM uri:只能被嵌入到指定域名的框架中。 例如: apache可配置http.conf如下: “<IfModule headers_module>  Header always append X-Frame-Options “DENY” IIS可配置相关网站的Web.config如下: <system.webServer>   …                     … </system.webServer>”根据点击劫持:X-Frame-Options未配置漏洞原理,通过从目标站点响应头信息中检查X-Frame-Options配置情况进行漏洞验证。
检测到目标网站存在上传下载相关的目录和文件【可验证】检测到目标网站存在上传下载相关的目录和文件。上传目录一般具有可写权限。攻击者可以预测文件上传的路径,便于和目标站点的其他漏洞攻击结合攻击目标服务器。检查此类目录的访问权限。如果不需要这些目录,建议删除。根据检测到目标网站存在上传下载相关的目录和文件漏洞原理,通过访问目标站点上传下载相关的目录和文件并根据响应情况进行漏洞验证。
jQuery 存在 XSS 漏洞【可验证】jQuery 是一个 JavaScript 库。  jQuery 在过滤用户输入数据时,所使用的正则表达式存在缺陷,可能导致 location.hash 跨站漏洞。临时解决方案:  1、为应用系统制定允许用户输入字符的白名单,发现输入中存在非白名单中的字符时直接返回固定的错误页面。  参考链接:  https://bugs.jquery.com/ticket/9521根据jQuery 存在 XSS 漏洞原理,通过检测jQuery的内容进行漏洞验证。
检测到目标URL存在内部IP地址泄露【可验证】内部 IP 定义为下列 IP 范围内的 IP:   10.0.0.0 - 10.255.255.255   172.16.0.0 - 172.31.255.255   192.168.0.0 - 192.168.255.255     对攻击者而言,泄露内部 IP 非常有价值,因为它显示了内部网络的 IP 地址方案。知道内部网络的 IP 地址方案,可以辅助攻击者策划出对内部网络进一步的攻击。内部 IP 通常显现在 Web 应用程序/服务器所生成的错误消息中,或显现在 HTML/JavaScript 注释中。   [1] 关闭 Web 应用程序/服务器中有问题的详细错误消息。   [2] 确保已安装相关的补丁。   [3] 确保内部 IP 信息未留在 HTML/JavaScript 注释中。根据检测到目标URL存在内部IP地址泄露漏洞原理,通过从目标站点获取内部IP地址进行漏洞验证。

​​​​​​​

4.渗透测试

渗透性测试来检验目标系统安全性,通过实施针对性的渗透测试,发现目标系统中的安全漏洞,在安全事件发生前发现安全漏洞,防患于未然,最大程度减少系统遭受黑客攻击的可能。同时为安全加固提供依据,提升业务系统安全和稳定运行。

1.测试目的

通过进行渗透测试发现系统的固有安全漏洞,在安全事件发生前解决信息安全问题,最大程度的保障了信息系统安全,达到如下工作目标:

(1)掌握系统的安全现状和面临的主要安全风险;

(2)明确系统面对的主要风险并分析这些风险产生的原因;

(3)在分析风险原因的基础上为系统的运行、维护、使用和改进提供安全性建议。

用户枚举****漏洞
漏洞描述

存在于系统登录页面,利用登陆时输入系统存在的用户名错误密码和不存在的用户名错误密码,返回不同的出错信息可枚举出系统中存在的账号信息。

修复建议

1)将登录失败的返回包统一定义为“用户名或密码错误”;

2)增加校验机制,如:采用具有失效机制的验证码。

点击劫持****漏洞
漏洞描述

JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式。被用于各大网站中,如果这种交互的方式用来传递敏感的数据,并且传输的时候没有做太多安全性控制的话将导致安全漏洞。

修复建议

修改web服务器配置,添加X-frame-options响应头。

赋值有如下三种:

(1)DENY:不能被嵌入到任何iframe或frame中。

(2)SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。

(3)ALLOW-FROM URL:只能被嵌入到指定域名的框架中。

XSS****漏洞
漏洞描述

跨站脚本(Cross Site Scripting)攻击是指在远程WEB页面的HTML代码中手插入恶意的JavaScript、VBScript、ActiveX、HTML或Flash等脚本,窃取浏览此页面的用户的隐私,改变用户的设置,破坏用户的数据。跨站脚本攻击在

修复建议

1、检测并过滤输入的特殊字符,如: <>(尖括号)、"(引号)、'(单引号)、%(百分比符号)、;(分号)、 ()(括号)、&(& 符号)、+(加号)

(注意在过滤某些特殊字符时判断是否对业务有影响)

2、针对输出数据具体的上下文语境进行针对性的编码

3、为cookie设置Httponly属性

建议对客户端提交的数据进行过滤处理,对输出做编码处理,编码成html实体输出。建议过滤所有以下字符:

[1] |(竖线符号)

[2] & (& 符号)

[3];(分号)

[4] $(美元符号)

[5] %(百分比符号)

[6] @(at 符号)

[7] '(单引号)

[8] "(引号)

[9] '(反斜杠转义单引号)

[10] "(反斜杠转义引号)

[11] <>(尖括号)

[12] ()(括号)

[13] +(加号)

[14] CR(回车符,ASCII 0x0d)

[15] LF(换行,ASCII 0x0a)

[16] ,(逗号)

[17] \(反斜杠)

另外建议对”、<、>等特殊字符在输出时进行实体转换,如此便使得嵌入的脚本不能执行。

3.主机漏洞

超高危漏洞

OpenSSH 代码问题漏洞

简单描述OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 9.3p2之前版本存在安全漏洞,该漏洞源于ssh-agent的PKCS11功能存在安全问题。攻击者可利用该漏洞执行远程代码。
处置优先级优先级低
修补建议目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/openbsd/src/commit/7bc29a9d5cd697290aa056e94ecee6253d3425f8

高危漏洞

1 Red Hat Enterprise Linux 输入验证漏洞

简单描述Red Hat Linux是全世界应用最为广泛的Linux系统之一。 发现部分使用RedHat GPG key签名OpenSSH软件包存在木马。 该类包含木马的软件包并非自Red Hat官方发布,因此受影响的用户仅限于自非官方途径获取软件包的用户。
处置优先级优先级低
修补建议目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://rhn.redhat.com/errata/RHSA-2008-0855.html

2 OpenSSH 资源管理错误漏洞

简单描述OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 8.5 版本之前存在资源管理错误漏洞,攻击者可利用该漏洞在遗留操作系统上不受约束的代理套接字访问。
处置优先级优先级低
修补建议目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/openssh/openssh-portable/commit/e04fd6dde16de1cdc5a4d9946397ff60d96568db

3 OpenSSH 安全漏洞

简单描述OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH存在安全漏洞。该漏洞源于允许权限提升,因为补充组未按预期初始化。
处置优先级优先级低
修补建议目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://www.openssh.com/security.html

4 OpenSSH 输入验证错误漏洞

简单描述OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 8.2版本中存在安全漏洞,该漏洞源于在utimes系统调用失败时,scp客户端错误地向服务器发送了重复的响应。攻击者可通过在远程服务器上创建子目录利用该漏洞覆盖客户端下载目录中的任意文件。
处置优先级优先级低
修补建议目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.openssh.com/txt/release-8.3

5 OpenSSH 操作系统命令注入漏洞

简单描述OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。
处置优先级优先级低
修补建议目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://www.openssh.com/
高危漏洞

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值