常见漏洞描述、漏洞影响及修复建议
贾克斯的灯
开摆
展开
-
服务器支持低版本SSL/TLS协议 支持SSL弱密码套件
服务器支持低版本SSL/TLS协议漏洞描述在测试中发现服务器支持低版本的 TLS1.0和 TLS1.1协议,这些协议存在公开的漏洞建议,应该禁止使用。漏洞影响TLS 1.0和 TLS 1.1可能会受到FREAK、POODLE、BEAST和CRIME等漏洞的影响。 关于漏洞的详情可以查看:https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/修复建议可参考如下链接进行配置:原创 2022-03-24 16:46:22 · 7125 阅读 · 0 评论 -
用户名枚举/邮箱轰炸攻击
用户名枚举漏洞描述该漏洞存在于系统登陆页面,利用登陆时输入不存在用户名和正确用户名但密码错误时的回显信息不同这一特点,可枚举出系统中存在的账号信息。漏洞影响攻击者可借此漏洞枚举出系统中存在的所有账号,造成信息泄露,随后可针对这些用户名进行暴力破解或其他攻击尝试。修复建议该漏洞可以通过设置输入“不存在用户名”和“正确用户名但密码错误”的回显信息相同——例如“用户名或密码错误”来防范。 除此之外,还可以结合常见的防范暴力破解的方法:增加安全的人机验证机制(例如验证码),并且验证码原创 2022-03-24 16:40:19 · 4527 阅读 · 0 评论 -
内部 IP 地址泄露/在Web服务器上发现不必要的文件
内部 IP 地址泄露漏洞描述RFC 1918 规定了保留给私人网络使用的IP地址范围,这些地址不能在公共互联网上进行路由传输。虽然攻击者可以通过各种方法确定一个组织使用的公网IP地址,但内部使用的私有地址通常不能用同样的方法确定。漏洞影响发现组织内部使用的私有地址,可以帮助攻击者进行旨在渗透组织内部基础设施的网络层攻击。修复建议通常情况下,没有任何理由披露一个组织基础设施内使用的内部IP地址。如果这些地址是在服务横幅或调试消息中返回的,那么相关的服务应该被配置为屏蔽私人地址。原创 2022-03-24 16:38:30 · 7504 阅读 · 0 评论 -
未经验证的重定向/潜在的点击劫持
未经验证的重定向漏洞描述当 Web 应用程序接受不受信任的输入时,可能会导致 Web 应用程序将请求重定向到不受信任的输入中包含的 URL,这时就可能出现未经验证的重定向和转发。漏洞影响通过修改输入到恶意站点的不受信任的 URL,攻击者可以成功启动网络钓鱼诈骗并窃取用户凭据。由于修改后的链接中的域名与原始域名相同,因此网络钓鱼将变得更难以分辨。 未经验证的重定向和转发攻击也可以用来恶意制作一个能通过应用程序设置的访问控制检查的 URL,借此将攻击请求转发到攻击者通常无法访问的特权功能。原创 2022-03-24 16:35:45 · 576 阅读 · 0 评论 -
未经验证的重定向
漏洞描述当 Web 应用程序接受不受信任的输入时,可能会导致 Web 应用程序将请求重定向到不受信任的输入中包含的 URL,这时就可能出现未经验证的重定向和转发。漏洞影响通过修改输入到恶意站点的不受信任的 URL,攻击者可以成功启动网络钓鱼诈骗并窃取用户凭据。由于修改后的链接中的域名与原始域名相同,因此网络钓鱼将变得更难以分辨。 未经验证的重定向和转发攻击也可以用来恶意制作一个能通过应用程序设置的访问控制检查的 URL,借此将攻击请求转发到攻击者通常无法访问的特权功能。修复建议可以通过多原创 2022-03-24 16:32:04 · 497 阅读 · 0 评论 -
SQL 注入
漏洞描述SQL注入是一种网络安全漏洞,允许攻击者干扰应用程序对其数据库的查询。它通常允许攻击者查看他们无权检索的数据,这可能包括属于其他用户的数据,或应用程序本身能够访问的任何其他数据。在许多情况下,攻击者可以修改或删除这些数据,导致应用程序的内容或行为发生持续变化。在某些情况下,攻击者可以升级SQL注入攻击,以破坏底层服务器或其他后端基础设施,或执行拒绝服务攻击。漏洞影响成功的SQL注入攻击会导致未经授权访问敏感数据,如密码、信用卡细节或个人用户信息。近年来,许多备受瞩目的数据泄露事件都是原创 2022-03-24 16:16:30 · 1026 阅读 · 0 评论 -
跨站脚本攻击XSS
漏洞描述SQL注入是一种网络安全漏洞,允许攻击者干扰应用程序对其数据库的查询。它通常允许攻击者查看他们无权检索的数据,这可能包括属于其他用户的数据,或应用程序本身能够访问的任何其他数据。在许多情况下,攻击者可以修改或删除这些数据,导致应用程序的内容或行为发生持续变化。在某些情况下,攻击者可以升级SQL注入攻击,以破坏底层服务器或其他后端基础设施,或执行拒绝服务攻击。漏洞影响成功的SQL注入攻击会导致未经授权访问敏感数据,如密码、信用卡细节或个人用户信息。近年来,许多备受瞩目的数据泄露事件都是原创 2022-03-24 16:11:15 · 2633 阅读 · 1 评论 -
任意文件上传漏洞
漏洞描述上传文件对应用程序来说是一个很大的风险,许多攻击的第一步是把一些恶意代码上传到要攻击的系统中。然后,攻击者只需要找到一种方法来让代码被执行即可完成攻击。该漏洞通常是由于代码中对文件上传功能所上传的文件过滤不严而造成的,如果文件上传功能代码没有严格限制和验证用户上传的文件后缀、类型等,攻击者可通过文件上传点上传任意文件,包括网站后门文件(webshell)控制整个网站。漏洞影响任意文件上传漏洞可能造成很多严重的影响,例如主机系统失陷、文件系统或数据库过载、被作为攻击后端系统的跳板机等。原创 2022-03-24 16:29:41 · 7311 阅读 · 0 评论 -
水平与垂直越权(违反访问控制)
漏洞描述访问控制是为了防止用户执行预期权限之外的操作。当这些访问控制存在漏洞时,用户便可以执行预期权限之外操作,这可能允许攻击者从其他用户那里窃取信息、修改数据,或以其他用户的身份进行其他敏感操作。访问控制策略分为两类:水平访问控制和垂直访问控制,其作用分别如下:垂直访问控制:不同类型和权限的用户角色可以访问不同的应用程序功能。例如,管理员可能可以修改或删除任何用户的账户,而普通用户则无法访问这些操作。水平访问控制:不同的用户可以访问同一类型的应用功能。例如,一个银行应用程序将允许用户查看交易原创 2022-03-24 16:20:33 · 779 阅读 · 0 评论 -
会话Cookies未被标记为HTTPOnly /Secure
会话Cookies未被标记为HTTPOnly漏洞描述如果在cookie上设置了HttpOnly属性,那么cookie的值就不能被客户端的JavaScript读取或设置。这项措施使某些客户端攻击(如跨站点脚本)更难被利用,因为它防止了客户端攻击通过注入脚本来获取cookie的值。漏洞影响如果cookie未设置HttpOnly属性,可能会很轻易的被诸如 XSS 这类攻击所窃取。修复建议通常建议对所有的cookie都设置HttpOnly标志。 除非你特别要求在你的应用程序中,通过合法的原创 2022-03-24 16:27:53 · 8808 阅读 · 0 评论