- swagger-ui暴露,域名下/swagger-ui/index.html、/v3/api-docs、/v2/api-docs、/swagger-resources/configuration/ui
- SSL/TLS协议信息泄露,CVE-2016-1283
- 点击劫持漏洞,接口缺少XFO报头,x-frame-options:是一个 HTTP 响应头,用于控制浏览器如何显示嵌入式框架(iframe)页面。该响应头可以防止网站被其他网站的 iframe 恶意嵌入,从而保护用户信息和操作安全。
- 未设置HttpOnly:是一个 HTTP 响应头属性,用于告诉浏览器不允许通过 JavaScript 访问设置了该属性的 Cookie。这样可以有效地防止跨站点脚本攻击(XSS),因为攻击者无法窃取具有 HttpOnly 属性的 Cookie。
- 接口未授权访问,actuator启用下
- host头攻击,将请求包中的HOST修改,相应包的location也会改变
- 登录请求包,用户名密码未加密
- cors跨域资源共享,将请求包的origin修改,响应包的Access-Control-Allow-Origin也会改变
- 测试接口暴露、日志接口暴露
- SSL证书过期
- SSL证书公共秘钥<=1024,存在恢复明文的可能Diffie-Hellman
- webpack泄露,F12可查看webpack代码
- 弱口令
- 登录无验证码,进而导致,存在爆破和枚举用户
- 验证码可复用
- tomcat版本信息泄露
- 登录报错提示内容过于明确,导致存在用户枚举的可能性
- 不安全的HTTP方法,使用OPTIONS请求,发现允许PUT、DELETE等不安全的HTTP方法
- 心脏出血漏洞(Heartbleed Bug)是 OpenSSL 的一个安全漏洞,使得攻击者可以从应用程序和服务端内存中窃取敏感信息,例如私钥、用户凭证等。该漏洞的原因在于 OpenSSL 中实现了一个叫做“心跳”(heartbeat)的协议扩展,但没有对请求数据进行充分验证和过滤,导致攻击者可以发送恶意的心跳包来窃取内存中的数据。
- POODLE漏洞,是一种 SSLv3 协议的加密漏洞。攻击者可以利用这个漏洞,通过中间人攻击,窃取用户的敏感信息,例如登录凭据、Cookie 等。
- 缓慢HTTP拒绝服务攻击
- 认证绕过,修改响应包,实现登录系统
- 登录未设置失败次数
- 逻辑漏洞,可任意向手机号发送验证码,且一分钟内可以连续发送,造成大量资源消耗
- openssh用户枚举漏洞CVE-2018-15473
- XSS跨站脚本执行漏洞
- druid数据监控后台弱口令
- tomcat自带示例文件未删除
- TLS Client-initiated重协商攻击CVE-2011-1473
- 字段未严格校验,导致可通过添加特殊字符绕过
- 敏感信息泄露,未脱敏敏感信息
- 禁止默认填写管理员账号
- 任意文件上传漏洞,解决方案:文件目录设置不可执行,linux去除x权限、文件类型检查,白名单结合MIME Type、后缀等方式,图片可以采用压缩函数或resize破坏其包含的html代码、随机数改写文件名或路径,使得用户不能轻易访问自己上传的文件、单独设置文件服务器域名
- fastjson反序列化漏洞
- 垂直越权访问,低权限账号通过修改响应包或其他方式访问到吴权访问的功能,如:在token不变的情况下,用户ID换成其他人员,导致展示非本人权限信息
- 验证码过短,爆破导致任意密码重置
- 目录浏览,IIS关闭目录浏览功能、Apache配置文件http.conf将Options Indexes FollowSymLinks改为Options -Indexes FollowSymLinks、nginx删除autoindex on;autoindex_exact_size on;
渗透测试常见漏洞
最新推荐文章于 2024-06-23 16:39:14 发布