风险名称 | 目标服务器启用了不安全HTTP方法 |
风险级别 | 低风险 |
风险描述 | 目标服务器启用了不安全的传输方法,如PUT、TRACE、DELETE、MOVE等,这些方法表示可能在服务器上使用了 WebDAV,由于dav方法允许客户端操纵服务器上的文件,如上传、修改、删除相关文件等危险操作,如果没有合理配置dav,有可能允许未授权的用户对其进行利用,修改服务器上的文件。 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
风险分析 | 有利于攻击者搜集服务器信息,实施下一步攻击 |
加固建议 | 1、关闭不安全的传输方法,推荐只使用POST、GET方法! 2、如果服务器不需要支持 WebDAV,请务必禁用它。 |
风险名称 | 会话cookie中缺少Secure标识 |
风险级别 | 低风险 |
风险描述 | 会话cookie中缺少Secure标识会导致攻击者可以通过非HTTPS页面窃取到用户的cookie信息,造成用户cookie信息的泄露。设置附加的secure标识来提示浏览器只能通过Https(加密方式)方式来传输cookie,Http(未加密方式)方式则不可以。 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
加固建议 | 配置nginx配置文件,使请求头cookie后面带上secure字段 |
风险名称 | 敏感数据GET传输 |
风险级别 | 低风险 |
风险描述 | GET方式传递的敏感数据更容易被截获,降低了攻击的门槛,攻击者通过简单的JavaScript脚本即可获得敏感数据的内容。 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
加固建议 | 使用POST方式传递敏感信息。 |
风险名称 | SSL证书无效 |
风险级别 | 低风险 |
风险描述 | SSL证书不受信任,SSL证书不是由受信的CA机构所签发的。 |
测试过程 | |
影响地址 | |
风险分析 | 攻击者可利用自签名SSL证书伪造钓鱼网站上,让用户信息泄露。 浏览器会弹出警告,易遭受攻击,让用户体验度大大降低。 自签名SSL证书是没有可访问的吊销列表的,所以它不具备让浏览器实时查验证书的状态,一旦证书丢失或者被盗而无法吊销,就很有可能被用于非法用途从而让用户蒙受损失。同时,浏览器还会发出“吊销列表不可用,是否继续?”的警告,不仅降低了网页的浏览速度,还大大降低了访问者对网站的信任度。 |
加固建议 | 进行证书的正确安装或者从可信机构申请证书 |
风险名称 | http明文传输 |
风险级别 | 中风险 |
风险描述 | http请求未加密,可以通过流量抓取获取到其敏感信息 |
测试过程 | |
风险分析 | 请求包中的账户、密码应该加密处理 |
影响地址 | https://github.com/linshaosec |
加固建议 | 请求包中的账户、密码应该加密处理 使用Https协议 |