漏洞模板(42个常见漏洞)
时间:2023-06-10 14:48:01 | 来源:网站运营
时间:2023-06-10 14:48:01 来源:网站运营
漏洞模板(42个常见漏洞):1. Nginx版本泄露
风险名称 | Nginx版本泄露 |
风险级别 | 低风险 |
风险描述 | 暴露出版本号 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
风险分析 | 暴露出来的版本号容易变成攻击者可利用的信息。从安全的角度来说,隐藏版本号会相对安全些! |
加固建议 | 打开nginx配置文件nginx.conf,在http {...}里加上 server_tokens off; |
1. tomcat默认报错页面
风险名称 | Nginx版本泄露 |
风险级别 | 低风险 |
风险描述 | 暴露出中间件,具体版本号 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
风险分析 | 暴露出来的信息容易变成攻击者可利用的信息,如服务器中间件特性,支持的脚本语言等等。从安全的角度来说,隐藏版本号会相对安全些! |
加固建议 | 打开nginx配置文件nginx.conf,在http {...}里加上server_tokens off; 自定义错误页面 |
2. Iis版本泄露
风险名称 | Iis版本泄露 |
风险级别 | 低风险 |
风险描述 | 暴露出中间件,具体版本号 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
风险分析 | 暴露出来的信息容易变成攻击者可利用的信息,如服务器中间件特性,支持的脚本语言等等。以及中间件头泄露可能会被资产测绘系统分类收录,在中间件出现漏洞的时候会优先受到攻击。从安全的角度来说,隐藏版本号较相对安全! |
加固建议 | 修改iis配置隐藏版本号 |
3. jquery版本泄露
风险名称 | jquery版本泄露 |
风险级别 | 低风险 |
风险描述 | 泄露jQuery版本后黑客可根据jQuery当前版本进行查找相关版本漏洞从而进行利用 |
测试过程 | |
影响地址 | https://www.xxxxx.com.cn/app_js/jquery.min.js |
风险分析 | 泄露jQuery版本后黑客可根据jQuery当前版本进行查找相关版本漏洞从而进行利用 |
加固建议 | 修改jQuery版本号 |
4. X-Powered-By信息泄露
风险名称 | X-Powered-By信息泄露 |
风险级别 | 低风险 |
风险描述 | 返回的响应头信息中暴露了具体的容器版本,攻击者可针对中间件的特性进行利用 |
测试过程 | |
影响地址 | https://github.com/linshaosec/ |
加固建议 | 修改配置文件,取消响应包的X-Powered-By头字段 |
5. X-Frame-Options响应头丢失
风险名称 | 点击劫持:X-Frame-Options响应头丢失 |
风险级别 | 中风险 |
风险描述 | 返回的响应头信息中没有包含x-frame-options头信息设置,点击劫持(ClickJacking)允许攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面; |
测试过程 | |
影响地址 | https://github.com/linshaosec |
加固建议 | 配置nginx发送X-Frame-Options响应头,把下面这行添加到’http’,‘server’或者’location’的配置中: add_header X-Frame-Options SAMEORIGIN; |
6. Content-Security-Policy头缺失
风险名称 | 缺少HTTP标头”Content-Security-Policy”(网页安全政策) |
风险级别 | 低风险 |
风险描述 | 内容安全策略没有通过元标记或标头声明,因此可以利用浏览器对从服务器接收到的内容的信任。恶意脚本由受害者的浏览器执行,因为浏览器信任内容的来源,即使不是原始地点的。 |
测试过程 | |
风险分析 | csp也是一种XSS解决方案,它可以通过配置来防止从外部加载资源,拒绝执行js等等,但错误的配置可能会引起网站功能异常 |
影响地址 | https://github.com/linshaosec |
加固建议 | 可通过中间件容器配置添加响应包头 可在页面内直接添加meta标记 |
7. TRACE方法启用
风险名称 | TRACE方法启用 |
风险级别 | 中风险 |
风险描述 | TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(XSS)攻击,这种攻击方式又称为跨站跟踪攻击(XST)。 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
风险分析 | 即使网站对关键页面启用了HttpOnly头标记,攻击者也可以通过TRACE方法绕过进行XSS攻击,盗取会话cookie、获取账户、模拟其他用户身份,甚至可以修改网页呈现给其他用户的内容 |
加固建议 | 关闭不安全的传输方法,推荐只使用POST、GET方法! |
8. 使用有漏洞的组件
风险名称 | 使用有漏洞的组件 |
风险级别 | 低风险 |
风险描述 | jQuery v1.12.4存在DOM型XSS |
测试过程 | |
影响地址 | https://github.com/linshaosec |
加固建议 | 升级jQuery为新版本 或者修改字段1.12.4为3.52.4迷惑攻击者和误导扫描器识别。 |
9. 缓慢的HTTP拒绝服务攻击
风险名称 | 缓慢的HTTP拒绝服务攻击 |
风险级别 | 中风险 |
风险描述 | 由于HTTP请求底层使用TCP网络连接进行会话,因此如果中间件对会话超时时间设置不合理,并且HTTP在发送请求的时候采用慢速发HTTP请求,就会导致占用一个HTTP连接会话。 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
风险分析 | 如果发送大量慢速的HTTP包就会导致拒绝服务攻击DoS。 |
加固建议 | 限制HTTP头部传输的最大许可时间。超过指定时间HTTP Header还没有传输完成,直接判定源IP地址为慢速连接攻击,中断连接并加入黑名单。 |
10. 目标服务器启用了不安全HTTP方法
风险名称 | 目标服务器启用了不安全HTTP方法 |
风险级别 | 低风险 |
风险描述 | 目标服务器启用了不安全的传输方法,如PUT、TRACE、DELETE、MOVE等,这些方法表示可能在服务器上使用了 WebDAV,由于dav方法允许客户端操纵服务器上的文件,如上传、修改、删除相关文件等危险操作,如果没有合理配置dav,有可能允许未授权的用户对其进行利用,修改服务器上的文件。 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
风险分析 | 有利于攻击者搜集服务器信息,实施下一步攻击 |
加固建议 | 1、关闭不安全的传输方法,推荐只使用POST、GET方法! 2、如果服务器不需要支持 WebDAV,请务必禁用它。 |
11. 缺少secure标识
风险名称 | 会话cookie中缺少Secure标识 |
风险级别 | 低风险 |
风险描述 | 会话cookie中缺少Secure标识会导致攻击者可以通过非HTTPS页面窃取到用户的cookie信息,造成用户cookie信息的泄露。设置附加的secure标识来提示浏览器只能通过Https(加密方式)方式来传输cookie,Http(未加密方式)方式则不可以。 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
加固建议 | 配置nginx配置文件,使请求头cookie后面带上secure字段 |
12. 敏感数据GET传输
风险名称 | 敏感数据GET传输 |
风险级别 | 低风险 |
风险描述 | GET方式传递的敏感数据更容易被截获,降低了攻击的门槛,攻击者通过简单的JavaScript脚本即可获得敏感数据的内容。 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
加固建议 | 使用POST方式传递敏感信息。 |
13. SSL证书无效
风险名称 | SSL证书无效 |
风险级别 | 低风险 |
风险描述 | SSL证书不受信任,SSL证书不是由受信的CA机构所签发的。 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
风险分析 | 攻击者可利用自签名SSL证书伪造钓鱼网站上,让用户信息泄露。 浏览器会弹出警告,易遭受攻击,让用户体验度大大降低。 自签名SSL证书是没有可访问的吊销列表的,所以它不具备让浏览器实时查验证书的状态,一旦证书丢失或者被盗而无法吊销,就很有可能被用于非法用途从而让用户蒙受损失。同时,浏览器还会发出“吊销列表不可用,是否继续?”的警告,不仅降低了网页的浏览速度,还大大降低了访问者对网站的信任度。 |
加固建议 | 进行证书的正确安装或者从可信机构申请证书 |
业务类型
14. 弱口令
风险名称 | 弱口令 |
风险级别 | 高风险 |
风险描述 | 由于企业管理员安全意识不强,为了图方便、好记使用弱口令,随着网络攻击的自动化、傻瓜化,弱口令攻击已成为一种最快速有效的攻击手段 |
漏洞截图 | |
影响地址 | http://10.80.90.46:8080/taompdata/a |
加固建议 | 改为强口令 |
15. 用户无限注册
风险名称 | 用户无限注册 |
风险级别 | 中风险 |
风险描述 | 用户可无限提交请求注册用户,扰乱正常的业务 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
风险分析 | 修改name字段放包即可注册成功。 |
加固建议 | 添加验证码。 |
16. 登录可爆破
风险名称 | 登录可爆破 |
风险级别 | 中风险 |
风险描述 | 无验证码以及传参加密,可直接爆破 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
风险分析 | 使用burp加载字典可直接爆破用户密码。对用户admin爆破成功。 |
加固建议 | 添加验证码。 或者登录失败锁定账户30分钟 |
17. 用户无限注册
风险名称 | 用户无限注册 |
风险级别 | 中风险 |
风险描述 | 用户可无限提交请求注册用户,扰乱正常的业务 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
风险分析 | 修改name字段放包即可注册成功。 |
加固建议 | 添加验证码。 |
18. 短信无限重放
风险名称 | 短信重放攻击 |
风险级别 | 高风险 |
风险描述 | 手机号验证时删除验证参数就可无限重发 |
测试过程 | |
影响地址 | https://github.com/linshaosec |
攻击载荷 | GET/xxx&mobile=手机号 HTTP/1.1 Host: http://xxx.xxxx.com.cn |
风险分析 | 企业对接sms验证码很多情况下是按条收费的,无限发送验证码可直接对企业财产造成损失 |
加固建议 | 修改后端代码,添加对验证码 |
19. 验证码不过期
风险名称 | 无视验证码爆破 |
风险级别 | 高风险 |
风险描述 | 验证码不失效,可配合明文传输账户密码进行爆破 |
测试过程 | |
风险分析 | 后端没有对验证码参数进行过期处理,导致一个验证码反复使用 |
影响地址 | https://github.com/linshaosec |
加固建议 | 修改代码,对验证码一旦使用则过期处理 |