15158846557 在线咨询 在线咨询
15158846557 在线咨询
所在位置: 首页 > 营销资讯 > 网站运营 > 漏洞模板(42个常见漏洞)

漏洞模板(42个常见漏洞)

时间:2023-06-10 14:48:01 | 来源:网站运营

时间:2023-06-10 14:48:01 来源:网站运营

漏洞模板(42个常见漏洞):1. Nginx版本泄露

风险名称Nginx版本泄露
风险级别低风险
风险描述暴露出版本号
测试过程
影响地址https://github.com/linshaosec
风险分析暴露出来的版本号容易变成攻击者可利用的信息。从安全的角度来说,隐藏版本号会相对安全些!
加固建议打开nginx配置文件nginx.conf,在http {...}里加上
server_tokens
off;



1. tomcat默认报错页面

风险名称Nginx版本泄露
风险级别低风险
风险描述暴露出中间件,具体版本号
测试过程
影响地址https://github.com/linshaosec
风险分析暴露出来的信息容易变成攻击者可利用的信息,如服务器中间件特性,支持的脚本语言等等。从安全的角度来说,隐藏版本号会相对安全些!
加固建议打开nginx配置文件nginx.conf,在http {...}里加上server_tokens off;
自定义错误页面



2. Iis版本泄露

风险名称Iis版本泄露
风险级别低风险
风险描述暴露出中间件,具体版本号
测试过程
影响地址https://github.com/linshaosec
风险分析暴露出来的信息容易变成攻击者可利用的信息,如服务器中间件特性,支持的脚本语言等等。以及中间件头泄露可能会被资产测绘系统分类收录,在中间件出现漏洞的时候会优先受到攻击。从安全的角度来说,隐藏版本号较相对安全!
加固建议修改iis配置隐藏版本号



3. jquery版本泄露

风险名称jquery版本泄露
风险级别低风险
风险描述泄露jQuery版本后黑客可根据jQuery当前版本进行查找相关版本漏洞从而进行利用
测试过程
影响地址https://www.xxxxx.com.cn/app_js/jquery.min.js
风险分析泄露jQuery版本后黑客可根据jQuery当前版本进行查找相关版本漏洞从而进行利用
加固建议修改jQuery版本号



4. X-Powered-By信息泄露

风险名称X-Powered-By信息泄露
风险级别低风险
风险描述返回的响应头信息中暴露了具体的容器版本,攻击者可针对中间件的特性进行利用
测试过程
影响地址https://github.com/linshaosec/
加固建议修改配置文件,取消响应包的X-Powered-By头字段



5. X-Frame-Options响应头丢失

风险名称点击劫持:X-Frame-Options响应头丢失
风险级别中风险
风险描述返回的响应头信息中没有包含x-frame-options头信息设置,点击劫持(ClickJacking)允许攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面;
测试过程
影响地址https://github.com/linshaosec
加固建议配置nginx发送X-Frame-Options响应头,把下面这行添加到’http’,‘server’或者’location’的配置中:
add_header
X-Frame-Options SAMEORIGIN;



6. Content-Security-Policy头缺失

风险名称缺少HTTP标头”Content-Security-Policy”(网页安全政策)
风险级别低风险
风险描述内容安全策略没有通过元标记或标头声明,因此可以利用浏览器对从服务器接收到的内容的信任。恶意脚本由受害者的浏览器执行,因为浏览器信任内容的来源,即使不是原始地点的。
测试过程
风险分析csp也是一种XSS解决方案,它可以通过配置来防止从外部加载资源,拒绝执行js等等,但错误的配置可能会引起网站功能异常
影响地址https://github.com/linshaosec
加固建议可通过中间件容器配置添加响应包头
可在页面内直接添加meta标记



7. TRACE方法启用

风险名称TRACE方法启用
风险级别中风险
风险描述TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(XSS)攻击,这种攻击方式又称为跨站跟踪攻击(XST)。
测试过程
影响地址https://github.com/linshaosec
风险分析即使网站对关键页面启用了HttpOnly头标记,攻击者也可以通过TRACE方法绕过进行XSS攻击,盗取会话cookie、获取账户、模拟其他用户身份,甚至可以修改网页呈现给其他用户的内容
加固建议关闭不安全的传输方法,推荐只使用POST、GET方法!



8. 使用有漏洞的组件

风险名称使用有漏洞的组件
风险级别低风险
风险描述jQuery
v1.12.4存在DOM型XSS
测试过程
影响地址https://github.com/linshaosec
加固建议升级jQuery为新版本
或者修改字段1.12.4为3.52.4迷惑攻击者和误导扫描器识别。



9. 缓慢的HTTP拒绝服务攻击

风险名称缓慢的HTTP拒绝服务攻击
风险级别中风险
风险描述由于HTTP请求底层使用TCP网络连接进行会话,因此如果中间件对会话超时时间设置不合理,并且HTTP在发送请求的时候采用慢速发HTTP请求,就会导致占用一个HTTP连接会话。
测试过程
影响地址https://github.com/linshaosec
风险分析如果发送大量慢速的HTTP包就会导致拒绝服务攻击DoS。
加固建议限制HTTP头部传输的最大许可时间。超过指定时间HTTP Header还没有传输完成,直接判定源IP地址为慢速连接攻击,中断连接并加入黑名单。



10. 目标服务器启用了不安全HTTP方法

风险名称目标服务器启用了不安全HTTP方法
风险级别低风险
风险描述目标服务器启用了不安全的传输方法,如PUT、TRACE、DELETE、MOVE等,这些方法表示可能在服务器上使用了 WebDAV,由于dav方法允许客户端操纵服务器上的文件,如上传、修改、删除相关文件等危险操作,如果没有合理配置dav,有可能允许未授权的用户对其进行利用,修改服务器上的文件。
测试过程
影响地址https://github.com/linshaosec
风险分析有利于攻击者搜集服务器信息,实施下一步攻击
加固建议1、关闭不安全的传输方法,推荐只使用POST、GET方法!
2、如果服务器不需要支持 WebDAV,请务必禁用它。



11. 缺少secure标识

风险名称会话cookie中缺少Secure标识
风险级别低风险
风险描述会话cookie中缺少Secure标识会导致攻击者可以通过非HTTPS页面窃取到用户的cookie信息,造成用户cookie信息的泄露。设置附加的secure标识来提示浏览器只能通过Https(加密方式)方式来传输cookie,Http(未加密方式)方式则不可以。
测试过程
影响地址https://github.com/linshaosec
加固建议配置nginx配置文件,使请求头cookie后面带上secure字段



12. 敏感数据GET传输

风险名称敏感数据GET传输
风险级别低风险
风险描述GET方式传递的敏感数据更容易被截获,降低了攻击的门槛,攻击者通过简单的JavaScript脚本即可获得敏感数据的内容。
测试过程
影响地址https://github.com/linshaosec
加固建议使用POST方式传递敏感信息。



13. SSL证书无效

风险名称SSL证书无效
风险级别低风险
风险描述SSL证书不受信任,SSL证书不是由受信的CA机构所签发的。
测试过程
影响地址https://github.com/linshaosec
风险分析攻击者可利用自签名SSL证书伪造钓鱼网站上,让用户信息泄露。
浏览器会弹出警告,易遭受攻击,让用户体验度大大降低。
自签名SSL证书是没有可访问的吊销列表的,所以它不具备让浏览器实时查验证书的状态,一旦证书丢失或者被盗而无法吊销,就很有可能被用于非法用途从而让用户蒙受损失。同时,浏览器还会发出“吊销列表不可用,是否继续?”的警告,不仅降低了网页的浏览速度,还大大降低了访问者对网站的信任度。
加固建议进行证书的正确安装或者从可信机构申请证书



业务类型







14. 弱口令

风险名称弱口令
风险级别高风险
风险描述由于企业管理员安全意识不强,为了图方便、好记使用弱口令,随着网络攻击的自动化、傻瓜化,弱口令攻击已成为一种最快速有效的攻击手段
漏洞截图
影响地址http://10.80.90.46:8080/taompdata/a
加固建议改为强口令



15. 用户无限注册

风险名称用户无限注册
风险级别中风险
风险描述用户可无限提交请求注册用户,扰乱正常的业务
测试过程
影响地址https://github.com/linshaosec
风险分析修改name字段放包即可注册成功。
加固建议添加验证码。



16. 登录可爆破

风险名称登录可爆破
风险级别中风险
风险描述无验证码以及传参加密,可直接爆破
测试过程
影响地址https://github.com/linshaosec
风险分析使用burp加载字典可直接爆破用户密码。对用户admin爆破成功。
加固建议添加验证码。
或者登录失败锁定账户30分钟



17. 用户无限注册

风险名称用户无限注册
风险级别中风险
风险描述用户可无限提交请求注册用户,扰乱正常的业务
测试过程
影响地址https://github.com/linshaosec
风险分析修改name字段放包即可注册成功。
加固建议添加验证码。



18. 短信无限重放

风险名称短信重放攻击
风险级别高风险
风险描述手机号验证时删除验证参数就可无限重发
测试过程
影响地址https://github.com/linshaosec
攻击载荷GET/xxx&mobile=手机号 HTTP/1.1
Host:
http://xxx.xxxx.com.cn
风险分析企业对接sms验证码很多情况下是按条收费的,无限发送验证码可直接对企业财产造成损失
加固建议修改后端代码,添加对验证码



19. 验证码不过期

风险名称无视验证码爆破
风险级别高风险
风险描述验证码不失效,可配合明文传输账户密码进行爆破
测试过程
风险分析后端没有对验证码参数进行过期处理,导致一个验证码反复使用
影响地址https://github.com/linshaosec
加固建议修改代码,对验证码一旦使用则过期处理

关键词:漏洞,模板

74
73
25
news

版权所有© 亿企邦 1997-2025 保留一切法律许可权利。

为了最佳展示效果,本站不支持IE9及以下版本的浏览器,建议您使用谷歌Chrome浏览器。 点击下载Chrome浏览器
关闭