漏洞扫描网站有哪些_「网络攻防」常见的安全扫描漏洞的工具、漏洞分类及处理_详细白客指南

漏洞扫描网站有哪些_「网络攻防」常见的安全扫描漏洞的工具、漏洞分类及处理_详细白客指南

一、扫描网站漏洞是要用专业的扫描工具,下面就是介绍几种工具

Nikto

这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目进行全面的测试。其扫描项目和插件经常更新并且可以自动更新。Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。不过,如果你想试验一下,它也可以支持 的反IDS方法。不过,并非每一次检查都可以找出一个安全问题,虽然多数情况下是这样的。有一些项目是仅提供信息类型的检查,这种检查可以查找一些并不存在安全漏洞的项目,不过Web管理员或安全工程师们并不知道。

Paros proxy

这是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。它支持动态地编辑/查看 HTTP/HTTPS,从而改变和表单字段等项目。它包括一个Web通信记录程序,Web圈套程序,hash 计算器,还有一个可以测试常见的Web应用程序攻击的扫描器。

:

它可以分析使用HTTP和HTTPS协议进行通信的应用程序,可以用最简单地形式记录它观察的会话,并允许操作人员以各种方式观查会话。如果你需要观察一个基于HTTP(S)应用程序的运行状态,那么就可以满足你这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。

这是一款强大的Web应用程序扫描程序。SPI 的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞。它还可以检查一个Web服务器是否正确配置,并会尝试一些常见的 Web攻击,如参数注入、跨站脚本、目录遍历攻击等等。

/ :

是一个Perla模块,适合于HTTP测试。它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。 是一个使用的扫描程序。

这是一个可以用于攻击Web应用程序的集成平台。Burp套件允许一个攻击者将人工的和自动的技术结合起来,以列举、分析、攻击Web应用程序,或利用这些程序的漏洞。各种各样的burp工具协同工作,共享信息,并允许将一种工具发现的漏洞形成另外一种工具的基础。

Wikto:

可以说这是一个Web服务器评估工具,它可以检查Web服务器中的漏洞,并提供与Nikto一样的很多功能,但增加了许多有趣的功能部分,如后端 miner和紧密的集成。它为MS.NET环境编写,但用户需要注册才能下载其二进制文件和源代码。

Web :

这是一款商业级的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。

这也是一款商业类的Web漏洞扫描程序。在应用程序的整个开发周期都提供安全测试,从而测试简化了部件测试和开发早期的安全保证。它可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。

N-:

N-是一款商业级的Web服务器安全扫描程序。它比一些免费的Web扫描程序,如/、 Nikto等的升级频率更高。还要注意,实际上所有通用的VA工具,如, ISS , , SAINT, Sara等都包含Web 扫描部件。N-主要为平台提供扫描,但并不提供源代码。

二、漏洞类型及解决方法

1.1. Unix/Linux漏洞

升级相应产商的系统版本或查找对应漏洞的补丁文件

1.2. 漏洞

输入验证错误漏洞(CVE-2019-16905)

命令注入漏洞(CVE-2020-15778)

安全漏洞(CVE-2021-28041)

修复建议:

一般也是升级相应的版本

1.漏洞

1.3.1导致拒绝服务漏洞

HTTP/2是超文本传输协议的第二版,主要用于保证客户机与服务器之间的通信。HTTP/2中存在资源管理错误漏洞。攻击者可利用该漏洞导致拒绝服务

修复建议:

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

1.3.2SSL证书漏洞

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。

TLS, SSH, IPSec协商及其他产品中使用的DES及 DES密码存在大约四十亿块的生日界,这可使远程攻击者通过攻击,获取纯文本数据

修复建议:

对于nginx、、等服务器禁止使用DES加密算法,主要是修改conf文件。

SSL/TLS 受诫礼(BAR-)攻击漏洞(CVE-2015-2808)

SSL/TLS协议是一个被广泛使用的加密协议,Bar 攻击实际上是利用了"不变性漏洞",这是RC4算法中的一个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码,信用卡数据和其他敏感信息泄露给黑客

修复方法:

禁止使用RC4算法

1、 禁用RC4算法

(1)首先更新微软发布的补丁

(2)修改注册表

使用命令打开注册表,添加以下内容进行限制RC4

[ \ \ \ \ \ \ \ RC4 128/128]

“”= dword:

[ \ \ \ \ \ \ \ RC4 40/128]

“”= dword:

[ \ \ \ \ \ \ \ RC4 56/128]

“”= dword:

[ \ \ \ \ \ \ \ RC4 64/128]

“”= dword:

2、 禁止服务器使用RC4加密算法

~

网络安全学习,我们一起交流

~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值