各种漏洞原理、危害、防御

跨站脚本测试(XSS)

原理:
xss是通过在页面写入js脚本,若web页面没有任何防护的话,当客户访问xss注入的页面时,我们js脚本就会被解释并执行。
危害:
xss会导致我们的信息泄露,进行各种弹窗,盗取cookie,入侵管理员账户。
防御:
黑白名单:我们可疑将有危险的关键字写入到黑名单中,进行过滤;或者将允许的内容编写白名单,仅允许白名单内容通过。
编码:我们可疑对恶意的关键字进行HTML实体编码,使其不能被js所解析执行
对客户的输入进行过滤:指定字符串长度,仅包含白名单字符

HTTP header测试

原理:
在我们的http传输过程中,由于开发人员没有对http头中的信息做过滤,导致我们可以在user-agent、cookie、referer等地方进行注入,使得http发送了恶意的到服务器,进而执行恶意代码。
危害:
敏感信息泄露
可以执行其他多种漏洞:例如xss、csrf等
防御:
对http头的内容进行严格过滤,设置黑名单,对何以的关键字进行排查
使用加密通信的方式,防止我们的请求信息被拦截修改

服务器端请求伪造(SSRF)测试

原理:
在我们对服务其发起请求的过程中,服务器没有对我们请求的内容做分析过滤,而是完全的执行,我们通过对服务器发起恶意的请求,让服务其帮我们进行执行
危害:
端口扫描
内网指纹识别
攻击内网应用
获取内网的信息
防御:
黑白名单:对客户发起的请求进行过滤,确保执行的数据里没有危险请求
同一错误信息,使得无法从报错信息中获取有用信息
限定协议,仅使用HTTP、HTTPS
IP限定:避免对内网给造成危害
限制端口:仅能使用常用的端口

跨站请求伪造(CSRF)测试

原理:
在客户登录的过程中,通过发送钓鱼页面,获取客户登录信息,可以使用客户的已登陆的进行向服务器发送非本意的恶意请求
危害:
信息泄露
资产流失
防御:
对referer字段进行检验
开启二次校验

负值反冲

原理:
在一些网购交易的过程中,没有对价格一类的敏感数据做数只限定,在提交过程中,可以通过抓包修改使得金额为负值
危害:
零元购
防御:
对金额等敏感信息做数据限定
使用加密通信,防止抓包修改
对敏感信息做二次校验

敏感信息明⽂传输

原理:
在信息的传输过程中,没有对信息做加密,导致信息被窃取泄露
危害:
敏感信息泄露
防御:
使用加密方式进行敏感数据传输:对称/非对称加密
使用https协议
是否部署HTTPS传输
查看一个网站是否部署https协议,查看其url开头是否为https://
在没有部署https传输的时候,可能回导致我们的传输过程被窃听,内容被篡改

短信验证码暴⼒破解测试

原理:
在短信验证码只有4位数时,其产生的可能性只有10000种,我们可以通过工具对验证码进行尝试
危害:
使得可以不通过验证码,仅需要知道手机号便可以尝试登录,造成信息泄露
防御:
对验证次数加以限制,超过尝试次数要求重新发送

短信轰炸测试

原理:
通过一些网页手机验证码发送包的抓取,使用工具不间歇对其发送验证码
危害:
严重骚扰
垃圾短信
防御:
对后台验证码发送加以限制,两次发送之间加以间隔,对多次发送加上验证码

邮件炸弹测试

原理:
邮箱平台未对邮件发送加以限制,导致短时间内向目标发送大量邮件
危害:
产生大量垃圾邮件
防御:
对同一邮箱发送加以限制,两次发送之间加以间隔,对多次发送加上验证码

⽬录爆破

原理:
一些需要登录或不开放的网页,可以被浏览,我们通过我们的字典,实用工具对经常可能存在的目录进行爆破,查看是否存在,字典的精细程度决定了我们目录爆破的结果
危害:
敏感信息泄露
未授权访问
防御:
强制密码保护敏感目录
访问控制
安全检测

敏感⽂件测试

危害:
敏感文件泄露导致我们的一些关键信息被掌控,如我们的cms、插件的版本信息,严重的包括我们的数据库文件泄露,使得我们的密码被窃取

敏感数据泄露

危害:
导致一些关键数据,金融知识产权丢失,身份信息盗取

系统管理后台测试

危害:
未授权访问
敏感信息泄露
未授权更改

中间件管理控制台测试

危害:
访问控制
敏感信息泄露
破坏性攻击
恶意软件安装

⽬录遍历

原理:
通过工具使用字典对web文件目录进行尝试,对一些非公开的目录进行查看,尝试是否能够访问
危害:
未授权访问

敏感信息泄露

防御:
强制密码验证
访问控制
安全验证

SQL注⼊

原理:
上传给数据库的信息没有做任何过滤,通过上传一些sql代码,使得数据库执行这些恶意的SQL代码返回一些敏感信息。
危害:
敏感信息泄露
数据篡改
webshell 写入
防御:
黑白名单:对关键字进行过滤
HTML编码:对一些关键字进行编码,使其失效

命令注⼊

原理:
在一些具有命令执行功能的位置,没有对上传的信息检测过滤,导致恶意命令的执行
危害:
危险命令执行
恶意文件创建
敏感信息泄露
防御:
黑白名单:对可用命令加以限制

⽂件上传

原理:
服务器配置失误,唯有关闭文件上传功能
在具有文件上传功能的位置,没有对上传的文件加以限制,可以上传一些恶意类型的文件
危害:
恶意代码文件上传
通过文件上传获得webshell
防御:
关闭服务器文件上传功能
黑白名单:对上传的文件加以限制

⽂件下载

原理:
对客户查看和下载的文件没有进行过滤
危害:
任意文件读取/下载
防御:
对客户访问加以限制
避免目录包含、遍历等其他漏洞

⽂件包含

原理:
文件包含是php基础功能,便于代码编写。在web参数传递过程中,若没有对传递参数加以限制,可能导致文件包含功能被客户调用修改调用参数,产生文件包含漏洞
危害:
文件泄露
任意文件读取
恶意代码执行
防御:
严格控制包含文件的路径,防止被恶意调用
将参数allow_url_include设置为off
使用open_basedir限定文件访问的范围

弱⼝令检查

原理:
人们在设置密码时,经常会使用简单的、重复的密码,甚至使用原密码,我们可以通过对简单密码进行尝试,
危害:
在没有限制的情况下,密码轻易被破解,账户被登录,信息被泄露
防御:
使用数字、字母、符号组成密码,长度要长
不同账户密码要设置不同

账⼾枚举测试暴⼒破解测试

原理:
在使用工具破解的过程中,重要字典够大够精准,大多数密码都可以被破解,在某些密码库泄露后,还可以根据相同的人们密码相同这一行为进行撞库
危害:
敏感信息泄露
防御:
客户设置复杂度高的密码
设定密码最大尝试次数

空⼝令测试

原理:
配置了允许空口令登陆的选项
危害:
不使用密码便可以登录
防御:
配置好本地策略

认证绕过测试

原理:
在没有认证的情况下,通过修改数据包的内容,进而达到认证效果,绕过了系统认证
危害:
会造成非法登录,访问,信息泄露

密码修改

原理:
在修改密码过程中,没有进行验证、检验身份,导致密码极易被修改
危害:
导致我们的密码被修改,使得我们信息泄露,无法正常登录
防御:
对密码修改进行原始密码,短信验证

未授权访问测试

原理:
未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。
危害:
敏感信息泄露
文件读写
明林执行
防御:
加入人机验证或者tonken验证,防止未登录就可以访问用户功能

Apache Shiro反序列化测试

原理:
在shiro反序列化过程中,使用了默认的密钥以及默认的密码,使得我们可以通过对密码加密,查看两者加密后的值是否相同,查看客户是否使用了默认密码
危害:
敏感信息泄露
防御:
修改默认密钥,不使用默认密码

FastJson反序列化远程命令执⾏漏洞

原理:
在反序列化的过程中,@type会被读取,试图将json数据反序列化为对象,并会调用getter和setter方法,@type类可能会被恶意构造,只需构造一个合理的json,使@type指定一个想要的攻击类库就可实现攻击
危害:
执行命令
获取shell
防御:
fastjson升级最新版本

编辑器漏洞

原理:
很多编辑器支持第三方插件和扩展程序,这些插件可能包含漏洞,被攻击者利用
某些编辑器允许执行脚本,攻击者可以利用该功能注入恶意脚本
危害:
数据泄露,代码执行
防御:
编辑器升级到最新版本

致远OA任意⽂件上传漏洞

原理:
没有对上传的文件做检测,导致导致一些危险程序、文件的上传
危害:
恶意代码文件上传
通过文件上传获得webshell
防御:
升级OA到最新版本

Coremail配置信息泄露

原理:
Coremail mailsms接口配置存在未授权访问漏洞,可能导致敏感信息泄露
危害:
该漏洞可造成Coremail的配置文件信息泄露,包括数据库连接的用户名、密码等敏感信息。攻击者可能会通过这些敏感信息的收集,从而进一步尝试获取权限和数据的攻击。
防御:
升级Coremail至最新版本

通⽤cms泄露

危害:
对一些没有升级到最新版本的cms,攻击者会通过其cms的版本,找出对应版本的历史漏洞,使用这些当前版本没有防御的漏洞进行攻击。

Redis未授权访问

原理:
redis.conf 配置文件中两项配置不当:
●配置登录策略导致任意机器都可以登录 redis(设置bind 参数为 0.0.0.0或者将 bind 参数注释掉,关闭保护模式(设置 protected-mode 的参数为no)
●未设置密码或者设置弱口令
危害:
防御:
修改默认端口(6379)
修改redis.config文件,限制redis访问
增加redis访问密码

FTP匿名登陆

原理:
目标开启了匿名FTP服务匿名FTP允许任意用户通过FTP来访问开放的目录和文件
危害:
恶意攻击者可以通过匿名FTP来访问开放的文件或目录来收集信息进行下一步的攻击。
防御:
关闭匿名访问
启用密码复杂度策略,密码改为由大小写字母、数字以及特殊字符组合,且密码长度不低于8位;
通过系统防火墙、网络ACL策略或配置文件等途径部署访问控制策略,只允许授权用户访问FTP服务端口

哈希传递

原理:
我们在拿下一台主机后,可以使用工具,把加密的密码哈希从内存中提取出来,如果域内其他主机使用相同的密码,我们可以使用该哈希值在不知道明文密码的情况下拿下其他密码相同的主机包括域控
危害:
域内一台主机沦陷可能导致所有主机沦陷
防御:
域内主机使用不同密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值