风险名称 | 文件上传漏洞 |
风险级别 | 高风险 |
风险描述 | 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。 |
测试过程 | |
影响地址 | Xxxxx.com.cn/uploader/upload.action |
风险分析 | 攻击者绕过上传机制上传恶意代码并执行从而控制服务器。 |
加固建议 | 修改后端代码对上传文件类型使用白名单验证 |
风险名称 | csrf跨站请求伪造 |
风险级别 | 中风险 |
风险描述 | 跨站请求伪造攻击,是攻击者通过一些技术手段如xss欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
攻击载荷 | GET /account/modifyInfo.json?jsonpCallback=modifyEmailCallback_1111111111111111&handset=11&channel=111×tamp=1111&_=111HTTP/1.1 Host: xxxxx.com.cn |
加固建议 | 开发人员对页面添加token验证 |
风险名称 | 内网IP地址泄漏 |
风险级别 | 中风险 |
风险描述 | 网站的内部IP地址,常常被攻击者通过信息收集,得到其内网的IP地址,对于渗透攻击,打下良好基础,如内网Ip地址段,IP路由等等 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
攻击载荷 | POST /admin/xxxxx/insert HTTP/1.1 Host: xxxxxx.com.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: application/json, text/javascript, */*; q=0.01 Sec-Fetch-Mode: cors Sec-Fetch-Site: same-origin username=admin&password=111 |
加固建议 | 隐藏输出报错信息 |
风险名称 | SQL注入 |
风险级别 | 高风险 |
风险描述 | SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 |
测试过程 | |
影响地址 | https://xx.com/xxx.php?id=73375 |
风险分析 | 使用sqlmap直接爆出后台管理员账户密码 |
加固建议 | 联系网站开发人员进行修复 使用waf(web应用防火墙)对提交数据进行过滤 |
风险名称 | http明文传输 |
风险级别 | 中风险 |
风险描述 | http请求未加密,可以通过流量抓取获取到其敏感信息 |
测试过程 | |
风险分析 | 请求包中的账户、密码应该加密处理 |
影响地址 | https://github.com/linshaosec |
加固建议 | 请求包中的账户、密码应该加密处理 使用Https协议 |