Web网站常见漏洞(中、高风险)

风险名称

文件上传漏洞

风险级别

风险

风险描述

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。

测试过程

影响地址

Xxxxx.com.cn/uploader/upload.action

风险分析

攻击者绕过上传机制上传恶意代码并执行从而控制服务器。

加固建议

修改后端代码对上传文件类型使用白名单验证

风险名称

csrf跨站请求伪造

风险级别

中风险

风险描述

跨站请求伪造攻击,是攻击者通过一些技术手段如xss欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。

测试过程

影响地址

https://github.com/linshaosec

攻击载荷

GET /account/modifyInfo.json?jsonpCallback=modifyEmailCallback_1111111111111111&handset=11&channel=111&timestamp=1111&_=111HTTP/1.1

Host: xxxxx.com.cn

加固建议

开发人员对页面添加token验证

风险名称

内网IP地址泄漏

风险级别

中风险

风险描述

网站的内部IP地址,常常被攻击者通过信息收集,得到其内网的IP地址,对于渗透攻击,打下良好基础,如内网Ip地址段,IP路由等等

测试过程

影响地址

https://github.com/linshaosec

攻击载荷

POST /admin/xxxxx/insert HTTP/1.1

Host: xxxxxx.com.com

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0

Accept: application/json, text/javascript, */*; q=0.01

Sec-Fetch-Mode: cors

Sec-Fetch-Site: same-origin

username=admin&password=111

加固建议

隐藏输出报错信息

风险名称

SQL注入

风险级别

风险

风险描述

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

测试过程

影响地址

https://xx.com/xxx.php?id=73375

风险分析

使用sqlmap直接爆出后台管理员账户密码

加固建议

联系网站开发人员进行修复

使用waf(web应用防火墙)对提交数据进行过滤

风险名称

http明文传输

风险级别

中风险

风险描述

http请求未加密,可以通过流量抓取获取到其敏感信息

测试过程

风险分析

请求包中的账户、密码应该加密处理

影响地址

https://github.com/linshaosec

加固建议

请求包中的账户、密码应该加密处理

使用Https协议

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值