渗透测试出现的问题

1.tomcat欢迎页面(ip:8080)以及文档页面(ip:8080/docs/index.html)会泄露tomcat版本号等信息

违规描述:

后台泄露漏洞

手工测试访问常用的地址连接或者使用工具字典暴力破解后台地址,后台泄露漏洞包含但

不仅限于:

  1. 应用系统本身后台泄露

  2. 中间件后台泄露

敏感信息泄露

敏感信息包括但不仅限于:

  1. 网站绝对路径泄露
  2. SQL语句泄露
  3. 中间件版本泄露

解决方式:删除tomcat webapp目录下除项目之外的文件夹

2.无用端口未关闭

违规描述:

检测存在风险的无关服务和端口

使用Nmap扫描端口,对系统内端口情况以及漏洞进行检测,如:

111端口Remote Procedure Call,远程过程调用

135端口 CVE-2003-0352 Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞

(MS03-026)

139端口 CVE-2003-0533 Windows Local Security Authority Service远程缓冲区溢出漏

洞(MS04-011)

445端口 CVE-2008-4250  Microsoft Windows Server服务RPC请求缓冲区溢出漏洞

(MS08-067)

CVE-2017-0143到CVE-2017-0148 Microsoft Windows SMB Server远程代码执行漏洞

(MS17-010)(永恒之蓝、永恒之石使用此漏洞进行传播)等

准备:1)一般是端口扫描使用Nmap,需要先自己下载一个。

 2)需要有 <本地组策略编辑器>

备注:使用防火墙修改入站规则应该也是可以的,但我没试过

win10添加本地组策略教程:http://www.xitongcheng.com/jiaocheng/win10_article_41129.html

解决方法:

https://blog.csdn.net/wangjialiang/article/details/7241875

俺也一样。

3.中间件使用了不安全的HTTP方法

违规描述:

主要包括中间件漏洞,包含但不仅限于:    

不安全的HTTP请求方法

解决方法:

在web.xml中关闭除了GET、POST以外的方法

<security-constraint>

       <web-resource-collection>

           <web-resource-name>securedapp</web-resource-name>

           <url-pattern>/*</url-pattern>

           <http-method>DELETE</http-method>

           <http-method>HEAD</http-method>

           <http-method>OPTIONS</http-method>

           <http-method>TRACE</http-method>

       </web-resource-collection>

       <auth-constraint />

       <user-data-constraint>

           <transport-guarantee>CONFIDENTIAL</transport-guarantee>

       </user-data-constraint>

</security-constraint>

备注:还可以屏蔽其它方法,在 <http-method> 里面加就完了

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值