渗透测试部分内容分析与修改方案

学海无涯,旅“途”漫漫,“途”中小记,如有错误,敬请指出,在此拜谢!

公司的项目做了些三方检测的渗透测试,其中有些不乏各种项目经常出现的问题,特在此记录。

问题

1.信息遍历

1.1描述

系统的架构设计不合理,表中的id使用的是自增型主键,导致在调用的时候,可以根据生成规则攻击从而获得大量的敏感信息,特别是用户信息或者文件下载信息

1.2举例

比如接口为

http://xxx.xx.xx/server/info?id=1

攻击者可以猜测id为自增主键,然后把id改成2,从而获得id为2的信息

1.3解决方案

(1)主键使用uuid作为主键(此处根据数据的保密性来进行合理的处理,使用自增主键更有利于查询的速度性,使用uuid更有利于保密性)
(2)如果使用了自增主键,在调用的web端进行加密,在server端进行解密

2.任意文件上传

1.描述

系统的文件上传接口没有做任何的格式校验,导致攻击者可以上传js、cmd、shell、py的文件,在服务器中运行脚本获取服务的账号信息等

2.解决方案

上传接口的时候,判断文件的后缀名格式,比如

文档类:doc,docx,xls,xlsx,ppt,pptx,pdf,txt,wps
视频类:avi,wav,mp3,wma,mpg
图片类:png,gif,jpg,jepg
压缩包:zip,rar

严禁上传的类:
bmp文件:此文件可以注入很多攻击信息,漏洞极大
js文件:使用js脚本可以获取到很多数据信息

3.邮箱验证码等轰炸

1.描述

如果邮箱验证码、手机短信码没有做一段时间内有效时间验证,那么攻击者可以根据调用接口,对某用户进行无限次数据轰炸(也浪费了很多短信数据包,费钱)

2.解决方案

如现在很多软件的方案一样,在验证码的表中增加时间戳,进行时间判断(比如5分钟之内有效,5分钟之内不再发送验证码等)

4.用户名轰炸

1.描述

当用户登陆的时候,后台检索改用户名不存在是,如果返回“用户名不存在”,那攻击者可以暴力破解,来检验出哪些用户名是存在的

2.解决方案

当用户名不存在时,提示“用户名或密码错误”

5.错误信息返回敏感信息

1.描述

当后台异常处理不到位,对页面抛出了异常信息,会在信息中出现数据库等字段。且返回给用户此信息也不合理

2.举例

 \n### Erro querying database.  Cause: java.sql.SQLException,******SELECT ID,NAME,CODE FROM TEST WHERE ID=? 表CODE字段不存在

3.解决方案

使用切面捕获异常,统一返回固定格式信息

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Doubletree_lin

老板,爱你,么么哒

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值