版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
-.z..常見漏洞及其解決方案SQL注入漏洞漏洞描述:SQL注入被廣泛用于非法入侵效勞器,獲取控制權。它是應用層上的一種平安漏洞。通常在設計存在缺陷的程序中,對用戶輸入的數(shù)據(jù)沒有做好過濾,導致惡意用戶可以構造一些SQL語句讓效勞器去執(zhí)行,從而導致數(shù)據(jù)庫中的數(shù)據(jù)被竊取,篡改,刪除,以及進一步導致效勞器被入侵等危害。SQL注入的攻擊方式多種多樣,較常見的一種方式是提前終止原SQL語句,然后追加一個新的SQL命令。為了使整個構造的字符串符合SQL語句語法,攻擊者常用注釋標記如“--〞〔注意空格〕來終止后面的SQL字符串。執(zhí)行時,此后的文本將被忽略。如*個的登錄驗證SQL查詢代碼為strSQL="SELECT*FROMusersWHEREname=‘〞+userName+“’andpw=’〞+passWord+〞’〞,其中userName和passWord是用戶輸入的參數(shù)值,用戶可以輸入任何的字符串。如果用戶輸入的userName=admin’--,passWord為空,則整個SQL語句變?yōu)镾ELECT*FROMusersWHEREname=’admin’--‘a(chǎn)ndpw=’’,等價于SELECT*FROMusersWHEREname=’admin’,將繞過對密碼的驗證,直接獲得以admin的身份登錄系統(tǒng)。漏洞危害:?數(shù)據(jù)庫信息泄漏,例如個人**數(shù)據(jù),**數(shù)據(jù),密碼等。?刪除硬盤數(shù)據(jù),破壞整個系統(tǒng)的運行。?數(shù)據(jù)庫效勞器被攻擊,系統(tǒng)管理員**被竄改〔例如ALTERLOGINsaWITHPASSWORD='******'〕。?取得系統(tǒng)較高權限后,可以篡改網(wǎng)頁以及進展掛馬。?經(jīng)由數(shù)據(jù)庫效勞器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng),植入后門程序〔例如*p_cmdshell"netstopiisadmin"可停頓效勞器的IIS效勞〕。解決方案:?輸入過濾,對于整數(shù),判斷變量是否符合[0-9]的值;其他限定值,也可以進展合法性校驗;對于字符串,對SQL語句特殊字符進展轉(zhuǎn)義(單引號轉(zhuǎn)成兩個單引號,雙引號轉(zhuǎn)成兩個雙引號)。MySQL也有類似的轉(zhuǎn)義函數(shù)mysql_escape_string和mysql_real_escape_string。Asp的過濾參考此頁面/nazim/archive/2021/04/28/filtering-sql-injection-from-classic-asp.asp*?在設計應用程序時,完全使用參數(shù)化查詢〔ParameterizedQuery〕來設計數(shù)據(jù)訪問功能。?使用其他更平安的方式連接SQL數(shù)據(jù)庫。例如已修正過SQL注入問題的數(shù)據(jù)庫連接組件,例如ASP.NET的SqlDataSource對象或是LINQtoSQL,平安API庫如ESAPI。?使用SQL防注入系統(tǒng)。?嚴格限制數(shù)據(jù)庫操作的權限。普通用戶與系統(tǒng)管理員用戶的權限要有嚴格的區(qū)分。建立專門的賬戶,同時加以權限限制,滿足應用的需求即可。HOST頭部攻擊漏洞描述:一般通用web程序是如果想知道域名不是一件簡單的事情,如果用一個固定的URI來作為域名會有各種麻煩。開發(fā)人員一般是依賴Hostheader〔比方在php里是_SERVER["_HOST"]〕,而這個header很多情況下是靠不住的。而很多應用是直接把這個值不做html編碼便輸出到了頁面中,比方:<linkhref="_SERVER['HOST']"(Joomla)還有的地方還包含有secretkey和token,<ahref="_SERVER['HOST']?token=topsecret">(Django,Gallery,others)這樣處理問題一般會很容易遭遇到兩種常見的攻擊:緩存污染和密碼重置。緩存污染是指攻擊者通過控制一個緩存系統(tǒng)來將一個惡意站點的頁面返回給用戶。密碼重置這種攻擊主要是因為發(fā)送給用戶的內(nèi)容是可以污染的,也就是說可以間接的劫持發(fā)送內(nèi)容。參考:管理后臺漏洞描述:由于請求的特點,hostheader的值其實是不可信的。唯一可信的只有SERVER_NAME,這個在Apache和Ngin*里可以通過設置一個虛擬機來記錄所有的非法hostheader。在Ngin*里還可以通過指定一個SERVER_NAME,Apache也可以通過指定一個SERVER_NAME并開啟UseCanonicalName選項。建議兩種方法同時使用。后臺管理系統(tǒng)主要是用于對前臺的信息管理,如文字、圖片、影音、和其他日常使用文件的發(fā)布、更新、刪除等操作,同時也包括會員信息、訂單信息、訪客信息的統(tǒng)計和管理。將管理后臺暴露在外網(wǎng),存在一定的平安風險用戶認證信息明文傳輸漏洞描述:盡量將管理后臺放在內(nèi)網(wǎng)。并做好用戶的訪問權限控制,保證登錄密碼的復雜性。用戶認證信息不是通過s加密信道傳輸,導致用戶名密碼等敏感信息泄露。解決方案:以s方式傳輸此檢測誤報可能性較大,需要人工驗證??赡艽嬖贑SRF攻擊漏洞描述:CSRF是CrossSiteRequestForgery的縮寫〔也縮寫為*SRF〕,直譯過來就是跨站請求偽造的意思,也就是在用戶會話下對*個CGI做一些GET/POST的事情——這些事情用戶未必知道和愿意做,你可以把它想做會話劫持。解決方案:在Web應用程序側(cè)防御CSRF漏洞,一般都是利用referer、token或者驗證碼jQuery是一個兼容多瀏覽器的javascript庫,經(jīng)探測,被檢測系統(tǒng)使用的jquery版本存在*SS漏洞。詳情請參看:ma.la/jquery_*ss/blog.jquery./2021/09/01/jquery-1-6-3-released/jQuery*SS漏洞描述:jQuery是一個兼容多瀏覽器的javascript庫,經(jīng)探測,被檢測系統(tǒng)使用的jquery版本存在*SS漏洞。詳情請參看:ma.la/jquery_*ss/blog.jquery./2021/09/01/jquery-1-6-3-released/解決方案:使用最新版本的jquery發(fā)現(xiàn)Web效勞器默認頁面解決方案:在Web應用程序側(cè)防御CSRF漏洞,一般都是利用referer、token或者驗證碼發(fā)現(xiàn)Web效勞器r默認頁面,如果該web效勞器不被使用,建議關閉。效勞器開啟OPTIONS方法解決方案:如果該web效勞器不被使用,建議關閉OPTIONS方法是用于請求獲得由Request-URI標識的資源在請求/響應的通信過程中可以使用的功能選項。通過這個方法,客戶端可以在采取具體資源請求之前,決定對該資源采取何種必要措施,或者了解效勞器的性能。開啟該方法有可能泄漏一些敏感信息,為攻擊者發(fā)起進一步攻擊提供信息存在Web效勞器默認歡迎頁面漏洞描述:建議關閉該功能該Web效勞器有一個默認的歡迎頁面。如果你不使用這臺Web效勞器,它應該被禁用,因為它可能會造成平安威脅。解決方案:無影響,如此效勞器無web應用,建議禁用或刪除此頁面。跨站腳本漏洞〔*SS/CSS,CrossSiteScripting〕漏洞描述:Web程序沒有對攻擊者提交的含有可執(zhí)行代碼的輸入進展有效驗證,在*頁面返回給訪問該Web程序的任意用戶,可能導致這些代碼在用戶的瀏覽器解釋執(zhí)行。假設驗證后不能觸發(fā)彈框,可能是測試用例的問題,請在ie、firefo*、chrome下測試,并關閉瀏覽器自帶的*ss篩選器測試。Web站點把用戶的輸入未做過濾就直接輸出到頁面,參數(shù)中的特殊字符打破了HTML頁面的原有邏輯,黑客可以利用該漏洞執(zhí)行任意HTML/JS代碼。這里所說的用戶輸入包括用戶提交的GET、POST參數(shù),還包含Referrer頭,甚至是用戶的Cookie??缯灸_本類型包括:1.非持久型*SS,也就是反射型*SS,是目前最普遍的跨站類型??缯敬a一般存在于中,請求這樣的時,跨站代碼經(jīng)過效勞端反射回來,這類跨站的代碼不存儲到效勞器段。2.持久型*SS:這是危害最直接的跨站類型,跨站代碼存儲于效勞端〔如數(shù)據(jù)庫中〕。常見情況是*用戶在論壇發(fā)貼,如果論壇沒有過濾用戶輸入的Javascript代碼數(shù)據(jù),就會導致其他瀏覽此貼的用戶的瀏覽器會執(zhí)行發(fā)貼人所嵌入的Javascript代碼。3.DOM*SS:是一種發(fā)生在客戶端DOM〔DocumentObjectModel文檔對象模型〕DOM是一個與平臺、編程語言無關的接口,它允許程序或腳本動態(tài)地訪問和更新文檔內(nèi)容、構造和樣式,處理后的結(jié)果能夠成為顯示頁面的一局部。DOM中有很多對象,其中一些是用戶可以操縱的,如URI,location,referer等??蛻舳说哪_本程序可以通過DOM動態(tài)地檢查和修改頁面內(nèi)容,它不需要提交數(shù)據(jù)到效勞器端,而從客戶端獲得DOM中的數(shù)據(jù)在本地執(zhí)行,如果DOM中的數(shù)據(jù)沒有經(jīng)過嚴格確認,就會產(chǎn)生DOM*SS漏洞。4.UTF-7*SS,是指由于沒有指定頁面編碼,導致瀏覽器將編碼以UTF-7解析,形成*SS。5.MHTML*SS,漏洞原理參見:.80vul./webzine_0*05/0*05IE下MHTML協(xié)議帶來的跨域危害.html跨站腳本的危害:1.**劫持-攻擊者可以在會話cookie過期之前劫持用戶的會話,并以用戶的權限執(zhí)行操作,如發(fā)布數(shù)據(jù)庫查詢并查看結(jié)果。2.惡意腳本執(zhí)行-用戶可能在不知情的情況下執(zhí)行攻擊者注入到動態(tài)生成頁面中的JavaScript、VBScript、Active*、HTML甚至Flash內(nèi)容。3.蠕蟲傳播-通過Aja*應用,與CSRF漏洞結(jié)合,跨站腳本可以以類似于病毒的方式傳播??缯灸_本負載可以自動將其自身注入到頁面中,并通過更多的跨站腳本輕易的重新注入同一主機,而所有這些都無需手動刷新頁面。因此,跨站腳本可以使用復雜的方式發(fā)送多個請求,并以用戶不可視的方式自我傳播。4.信息竊取-攻擊者可以通過重新定向和偽造站點將用戶連接到攻擊者所選擇的惡意效勞器并獲得用戶所輸入的任何信息。5.拒絕效勞-通常攻擊者通過在包含有跨站腳本漏洞的站點上使用畸形的顯示請求,就可以導致主機站點反復的自我查詢,出現(xiàn)拒絕效勞的情況。6.瀏覽器重新定向-在*些使用幀的站點上,用戶可能在實際上已經(jīng)被重新定向到惡意站點的情況下誤導為仍處在原始站點上,因為瀏覽權地址欄中的URL仍保持不變。這是由于沒有重新定向整個頁面,而只是執(zhí)行JavaScript的幀。7.控制用戶設置-攻擊者可以惡意更改用戶設置。解決方案:1.對輸入數(shù)據(jù)嚴格匹配,比方只承受數(shù)字輸入的就不能輸入其他字符。不僅要驗證數(shù)據(jù)的類型,還要驗證其格式、長度、*圍和內(nèi)容。2.輸入過濾,應該在效勞器端進展。PHP在設置magic_quotes_gpc為On的時候,會自動轉(zhuǎn)義參數(shù)中的單雙引號,但這缺乏以用于*SS漏洞的防御,仍然需要在代碼級別防御。3.輸出編碼:一:用戶輸入的參數(shù)值會展現(xiàn)在HTML正文中或者屬性值中例如:1〕html正文中<ahref='test.'>Un-trustedinput</a>2〕屬性值:<inputname="searchword"value="Un-trustedinput">此時需要將紅色的不可信內(nèi)容中做如下的轉(zhuǎn)碼(即將<>‘“`轉(zhuǎn)成html實體):<--><>-->>'-->'"-->"`-->`
(反引號)二:用戶輸入落在<script>的內(nèi)容中,例如:<script>…varmymsg="Un-trustedinput";varuin=Un-trustedinput;…</script>最好不要讓用戶的輸入落在<script>用戶輸入</script>這里,如果無法防止的話,建議嚴格限制用戶的輸入,比方輸入為整數(shù)時,要驗證輸入是否只包含數(shù)字。當輸入為字符串時,將字符串用單引號或雙引號包含起來,并且對用戶的輸入字符中包含的單雙引號過濾或轉(zhuǎn)換為HTML實體。4.編碼時使用ESAPI庫或其他anti*ss庫。5.針對UTF-7*SS,應指定網(wǎng)頁字符集編碼。使用'Content-Type'頭或<meta>標記。6.針對MHTML*SS,將url參數(shù)值中的%0d、%0a、%0D、%0A刪除。嚴格限制URL參數(shù)輸入值的格式,不能包含不必要的特殊字符〔0d、%0a等〕。如確實需要換行,將其轉(zhuǎn)換為<br>輸出。暗鏈漏洞描述:暗鏈在這里通俗的說,中的一種,也稱為黑鏈。如果再通俗的說一點“暗鏈〞就是看不見的,“暗鏈〞在中的做的非常隱蔽,它和友情有相似之處,可以有效地提高PR值。黑客取得控制權后,往往通過在被控制的首頁放置暗鏈,從而到達欺騙搜索引擎的效果,使得自身搜索引擎權重大幅提高,在搜索引擎中的排名大幅上升。但這并不是無代價的,受到損失最大的就是被控制的,往往隨著暗鏈所指向的的權重不斷提高,存在暗鏈的的權重將不斷下降,搜索引擎排名也必然一再下降,嚴重影響的影響力。另一方面黑客往往放置的大多為私服、博彩、**等非法的,對于被暗鏈來說,這無疑也有著巨大的風險。解決方案:刪除暗鏈信息,對系統(tǒng)進展徹底的平安檢查ASP.NET用加密的方式保護敏感信息,但ASP.NET的加密實現(xiàn)方式存在漏洞,可以被解密,所以存在信息泄漏的漏洞。ASP.NET信息泄漏漏洞描述:ASP.NET由于加密填充驗證過程中處理錯誤不當,導致存在一個信息披露漏洞。成功利用此漏洞的攻擊者可以讀取效勞器加密的數(shù)據(jù),例如視圖狀態(tài)。此漏洞還可以用于數(shù)據(jù)篡改,如果成功利用,可用于解密和篡改效勞器加密的數(shù)據(jù)。雖然攻擊者無法利用此漏洞來執(zhí)行代碼或直接提升他們的用戶權限,但此漏洞可用于產(chǎn)生信息,這些信息可用于試圖進一步危及受影響系統(tǒng)的平安。解決方案:安裝微軟的MS10-070補丁。InternetInformationServices〔IIS,互聯(lián)網(wǎng)信息效勞〕是由微軟公司提供的基于運行MicrosoftWindows的互聯(lián)網(wǎng)根本效勞。MicrosoftIIS文件枚舉漏洞漏洞描述:MicrosoftIIS在實現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網(wǎng)絡效勞器根目錄中的文件。解決方案:目前廠商已經(jīng)發(fā)布了升級補丁以修復這個平安問題,請到廠商的主頁下載:.microsoft./technet/security/technet.microsoft./en-us/library/cc959352.asp*此檢測誤報可能性較大,需要人工驗證。CSRF漏洞描述:CSRF是CrossSiteRequestForgery的縮寫〔也縮寫為*SRF〕,直譯過來就是跨站請求偽造的意思,也就是在用戶會話下對*個CGI做一些GET/POST的事情——這些事情用戶未必知道和愿意做,你可以把它想做會話劫持。解決方案:在Web應用程序側(cè)防御CSRF漏洞,一般都是利用referer、token或者驗證碼測試發(fā)現(xiàn)WEB程序存在文件上傳功能,文件上傳可能會存在重大的平安隱患,在特定情況下會導致攻擊者上傳執(zhí)行任意代碼。HOST頭部攻擊漏洞描述:一般通用web程序是如果想知道域名不是一件簡單的事情,如果用一個固定的URI來作為域名會有各種麻煩。開發(fā)人員一般是依賴Hostheader〔比方在php里是_SERVER["_HOST"]〕,而這個header很多情況下是靠不住的。而很多應用是直接把這個值不做html編碼便輸出到了頁面中,比方:<linkhref="_SERVER['HOST']"(Joomla)還有的地方還包含有secretkey和token,<ahref="_SERVER['HOST']?token=topsecret">(Django,Gallery,others)這樣處理問題一般會很容易遭遇到兩種常見的攻擊:緩存污染和密碼重置。緩存污染是指攻擊者通過控制一個緩存系統(tǒng)來將一個惡意站點的頁面返回給用戶。密碼重置這種攻擊主要是因為發(fā)送給用戶的內(nèi)容是可以污染的,也就是說可以間接的劫持發(fā)送內(nèi)容。參考:解決方案:由于請求的特點,hostheader的值其實是不可信的。唯一可信的只有SERVER_NAME,這個在Apache和Ngin*里可以通過設置一個虛擬機來記錄所有的非法hostheader。在Ngin*里還可以通過指定一個SERVER_NAME,Apache也可以通過指定一個SERVER_NAME并開啟UseCanonicalName選項。建議兩種方法同時使用。此檢測誤報可能性較大,需要人工驗證。DOM*SS漏洞描述:發(fā)生在客戶端DOM〔DocumentObjectModel文檔對象模型〕DOM是一個與平臺、編程語言無關的接口,它允許程序或腳本動態(tài)地訪問和更新文檔內(nèi)容、構造和樣式,處理后的結(jié)果能夠成為顯示頁面的一局部。DOM中有很多對象,其中一些是用戶可以操縱的,如uRI,location,refelTer等??蛻舳说哪_本程序可以通過DOM動態(tài)地檢查和修改頁面內(nèi)容,它不需要提交數(shù)據(jù)到效勞器端,而從客戶端獲得DOM中的數(shù)據(jù)在本地執(zhí)行,如果DOM中的數(shù)據(jù)沒有經(jīng)過嚴格確認,就會產(chǎn)生DOM*SS漏洞解決方案:1.對輸入數(shù)據(jù)嚴格匹配,比方只承受數(shù)字輸入的就不能輸入其他字符。不僅要驗證數(shù)據(jù)的類型,還要驗證其格式、長度、*圍和內(nèi)容。2.輸入過濾,應該在效勞器端進展。PHP在設置magic_quotes_gpc為On的時候,會自動轉(zhuǎn)義參數(shù)中的單雙引號,但這缺乏以用于*SS漏洞的防御,仍然需要在代碼級別防御。3.輸出編碼,一:用戶輸入的參數(shù)值會展現(xiàn)在HTML正文中或者屬性值中例如:1〕html正文中<ahref='test.'>Un-trustedinput</a>2〕屬性值:<inputname="searchword"value="Un-trustedinput">此時需要將紅色的不可信內(nèi)容中做如下的轉(zhuǎn)碼(即將<>‘“`轉(zhuǎn)成html實體):<--><>-->>'-->'"-->"`-->`(反引號)二:用戶輸入落在<script>的內(nèi)容中例如:<script>…varmymsg="Un-trustedinput";varuin=Un-trustedinput;…</script>最好不要讓用戶的輸入落在<script>用戶輸入</script>這里,如果無法防止的話,建議嚴格限制用戶的輸入,比方輸入為整數(shù)時,要驗證輸入是否只包含數(shù)字。當輸入為字符串時,將字符串用單引號或雙引號包含起來,并且對用戶的輸入字符中包含的單雙引號過濾或轉(zhuǎn)換為HTML實體。4.編碼時使用ESAPI庫或其他anti*ss庫。jQuery是一個兼容多瀏覽器的javascript庫,經(jīng)探測,被檢測系統(tǒng)使用的jquery版本存在*SS漏洞。詳情請參看:ma.la/jquery_*ss/blog.jquery./2021/09/01/jquery-1-6-3-released/ApacheTomcat版本低于漏洞描述:更新ApacheTomcat到最新版本該漏洞是通過版本號探測的,可能存在誤報。該版本ApacheTomcat存在多處平安漏洞,請更新到最新版本。CVE-2021-0128,CVE-2021-1232,CVE-2021-2370參考:./CVE-2021-0128../CVE-2021-1232../CVE-2021-2370.html解決方案:更新ApacheTomcat到最新版本目錄瀏覽漏洞描述:文件信息、敏感信息的泄露,為進一步的針對性攻擊提供了信息如:.abc./databackup/假設存在目錄瀏覽,則數(shù)據(jù)庫備份文件暴露就可被任意下載解決方案:你必須確保此目錄中不包含敏感信息??梢栽赪eb效勞器配置中限制目錄列表。建議修正所使用的Web效勞器軟件的目錄權限設置。例如,在IIS中取消目錄瀏覽:在ngin*中取消目錄瀏覽:去掉配置文件里面的目錄瀏覽項:autoinde*on;在apache中取消目錄瀏覽:在Apache配置文件中的目錄配置中的“Inde*es〞刪除或者改為“-Inde*es〞發(fā)現(xiàn)設定的敏感關鍵字信息發(fā)現(xiàn)敏感關鍵字漏洞描述:發(fā)現(xiàn)設定的敏感關鍵字信息解決方案:用戶認證信息不是通過s加密信道傳輸,導致用戶名密碼等敏感信息泄露。WEBDAV開啟漏洞描述:WebDAV是一種基于1.1協(xié)議的通信協(xié)議.它擴展了1.1,在GET、POST、HEAD等幾個標準方法以外添加了一些新的方法。使應用程序可直接對WebServer直接讀寫,并支持寫文件鎖定(Locking)及解鎖(Unlock),還可以支持文件的版本控制。當開啟了WebDAV后,并且配置了目錄可寫,便會產(chǎn)生很嚴重的平安問題。1禁用WebDAV。2如果要使用WebDAV的話,加上權限驗證。OPTIONS方法是用于請求獲得由Request-URI標識的資源在請求/響應的通信過程中可以使用的功能選項。通過這個方法,客戶端可以在采取具體資源請求之前,決定對該資源采取何種必要措施,或者了解效勞器的性能。開啟該方法有可能泄漏一些敏感信息,為攻擊者發(fā)起進一步攻擊提供信息。解決方案:建議關閉該功能用戶認證信息明文傳輸漏洞描述:用戶認證信息不是通過s加密信道傳輸,導致用戶名密碼等敏感信息泄露。解決方案:以s方式傳輸此檢測誤報可能性較大,需要人工驗證。ApacheStruts類加載器平安繞過漏洞漏洞描述:ApacheStruts框架是一個一個基于JavaServlets,JavaBeans,和JavaServerPages(JSP)的Web應用框架的開源工程。ApacheStruts存在平安繞過漏洞,攻擊者利用漏洞繞過*些平安限制和執(zhí)行未經(jīng)授權的操作。參考:../flaw/show/VD-2021-02702解決方案:下載補丁進展修復:Cookie沒有設置OnlyCOOKIE的Onlyflag沒有設置,對于很多只依賴于cookie驗證的來說,Onlycookies是一個很好的解決方案,在支持Onlycookies的瀏覽器中〔IE6以上,F(xiàn)F3.0以上〕,javascript是無法讀取和修改Onlycookies,這樣可讓用戶驗證更加平安解決方案:盡可能給cookie加上Only屬性發(fā)現(xiàn)文件上傳點漏洞描述:WEB程序存在文件上傳功能,文件上傳可能會存在重大的平安隱患,在特定情況下會導致攻擊者上傳執(zhí)行任意代碼。存在疑似*SS漏洞描述:Web站點把用戶的輸入未做過濾就直接輸出到頁面,參數(shù)中的特殊字符打破了HTML頁面的原有邏輯,黑客可以利用該漏洞執(zhí)行任意HTML/JS代碼。這里所說的用戶輸入包括用戶提交的GET、POST參數(shù),還包含Referrer頭,甚至是用戶的Cookie。跨站腳本的危害:1.**劫持-攻擊者可以在會話cookie過期之前劫持用戶的會話,并以用戶的權限執(zhí)行操作,如發(fā)布數(shù)據(jù)庫查詢并查看結(jié)果。2.惡意腳本執(zhí)行-用戶可能在不知情的情況下執(zhí)行攻擊者注入到動態(tài)生成頁面中的JavaScript、VBScript、Active*、HTML甚至Flash內(nèi)容。3.蠕蟲傳播-通過Aja*應用,與CSRF漏洞結(jié)合,跨站腳本可以以類似于病毒的方式傳播。跨站腳本負載可以自動將其自身注入到頁面中,并通過更多的跨站腳本輕易的重新注入同一主機,而所有這些都無需手動刷新頁面。因此,跨站腳本可以使用復雜的方式發(fā)送多個請求,并以用戶不可視的方式自我傳播。4.信息竊取-攻擊者可以通過重新定向和偽造站點將用戶連接到攻擊者所選擇的惡意效勞器并獲得用戶所輸入的任何信息。5.拒絕效勞-通常攻擊者通過在包含有跨站腳本漏洞的站點上使用畸形的顯示請求,就可以導致主機站點反復的自我查詢,出現(xiàn)拒絕效勞的情況。6.瀏覽器重新定向-在*些使用幀的站點上,用戶可能在實際上已經(jīng)被重新定向到惡意站點的情況下誤導為仍處在原始站點上,因為瀏覽權地址欄中的URL仍保持不變。這是由于沒有重新定向整個頁面,而只是執(zhí)行JavaScript的幀。7.控制用戶設置-攻擊者可以惡意更改用戶設置。解決方案:1.對輸入數(shù)據(jù)嚴格匹配,比方只承受數(shù)字輸入的就不能輸入其他字符。不僅要驗證數(shù)據(jù)的類型,還要驗證其格式、長度、*圍和內(nèi)容。2.輸入過濾,應該在效勞器端進展。PHP在設置magic_quotes_gpc為On的時候,會自動轉(zhuǎn)義參數(shù)中的單雙引號,但這缺乏以用于*SS漏洞的防御,仍然需要在代碼級別防御。3.輸出編碼,一:用戶輸入的參數(shù)值會展現(xiàn)在HTML正文中或者屬性值中例如:1〕html正文中<ahref='test.'>Un-trustedinput</a>2〕屬性值:<inputname="searchword"value="Un-trustedinput">此時需要將紅色的不可信內(nèi)容中做如下的轉(zhuǎn)碼(即將<>‘“`轉(zhuǎn)成html實體):<--><>-->>'-->'"-->"`-->`(反引號)敏感文件泄露漏洞危害:例如備份文件、打包文件、系統(tǒng)接口、**文檔、管理后臺這些文件可能會泄漏一些敏感信息,幫助惡意用戶準備進一步攻擊。解決方案:在生產(chǎn)系統(tǒng)中刪除或限制訪問這些文件;用戶認證信息不是通過s加密信道傳輸,導致用戶名密碼等敏感信息泄露。以s方式傳輸此檢測誤報可能性較大,需要人工驗證。任意頁面跳轉(zhuǎn)漏洞描述:Web應用程序接收到用戶提交的URL參數(shù)后,沒有對參數(shù)做“可信任URL〞的驗證,就向用戶瀏覽器返回跳轉(zhuǎn)到該URL的指令,例如:.abc./redirect.do?url=.hacker.危害:被用來實施釣魚攻擊解決方案:限制跳轉(zhuǎn)域名或?qū)μD(zhuǎn)進展驗證,如白,黑限制,或帶上token參數(shù)。發(fā)現(xiàn)設定的敏感關鍵字信息UTF-7*SS漏洞描述:指由于沒有指定頁面編碼,導致瀏覽器將編碼以UTF-7解析,形成*SS。解決方案:應指定網(wǎng)頁字符集編碼。使用'Content-Type'頭或<meta>標記Json劫持漏洞漏洞描述:JSON(JavaScriptObjectNotation)是一種輕量級的數(shù)據(jù)交換格式。易于人閱讀和編寫。同時也易于機器解析和生成。但是如果這種交互的方式用來傳遞敏感的數(shù)據(jù),并且傳輸?shù)臅r候沒有做太多平安性控制的話將導致平安漏洞,根據(jù)敏感信息的不同導致會導致應用遭受不同級別的攻擊。解決方案:1referer的來源限制,利用前端referer的不可偽造性來保障請求數(shù)據(jù)的應用來源于可信的地方,*些情況下〔如存在*ss〕可能導致被繞過。
2token的參加,利用token對調(diào)用者的身份進展認證,這種方式對于調(diào)用者的身份會要求力度較細,但是一旦出現(xiàn)*ss也可能導致前端Token的泄露,從而導致保護失效。Ngin*遠程平安漏洞漏洞危害:CVE:CVE-2021-2070NVD:NVD-202105-235ngin*是一款由俄羅斯程序員IgorSysoev所開發(fā)輕量級的網(wǎng)頁效勞器、反向代理效勞器以及電子〔IMAP/POP3〕代理效勞器。Ngin*中存在遠程平安漏洞。攻擊者可利用該漏洞造成拒絕效勞或獲得敏感信息。解決方案:目前廠商已經(jīng)發(fā)布了升級補丁以修復此平安問題,補丁獲取:
ngin*.org/ngin*URIProcessing平安繞過漏洞漏洞危害:CVE:CVE-2021-4547NVD:NVD-202111-336ngin*是俄羅斯軟件開發(fā)者IgorSysoev所研發(fā)的一款和反向代理效勞器,也可以作為代理效勞器。至版本和之前的版本中存在平安漏洞,當程序驗證請求URIs包含未轉(zhuǎn)義的空格字符時存在錯誤。遠程攻擊者可利用該漏洞繞過既定的限制。解決方案:目前廠商已經(jīng)發(fā)布了升級補丁以修復此平安問題,補丁獲?。簎nce/2021/000125.htmlNgin*‘a(chǎn)ccess.log’不平安文件權限漏洞漏洞危害:CVE:CVE-2021-0337NVD:NVD-202102-530ngin*是多平臺的效勞器和代理效勞器。Ngin*中的access.log中存在不平安文件權限漏洞。本地攻擊者利用該漏洞獲得訪問到全局可讀的日志文件權限進而從中提取敏感信息,信息的獲得有助于其他攻擊。解決方案:內(nèi)網(wǎng)地址信息泄露.漏洞危害:發(fā)現(xiàn)頁面存在內(nèi)網(wǎng)地址信息泄露風險,可能會對進一步的黑客攻擊提供信息。解決方案:外網(wǎng)生產(chǎn)環(huán)境去除內(nèi)網(wǎng)地址信息。SSLv3POODLE漏洞漏洞危害:這個漏洞和之前的B.E.A.S.T(BrowserE*ploitAgainstSSLTLS)非常相似,但是目前還沒有可靠的解決方法,除非完全禁用SSLv3的支持。簡單的說,攻擊者可獲取你加密流中的明文數(shù)據(jù)。解決方案:Apache在Apache的SSL配置中禁用SSLv3和SSLv3:SSLProtocolall-SSLv2-SSLv3Ngin*在Ngin*只允許使用TLS協(xié)議:ssl_protocolsTLSv1TLSv1.1TLSv1.2;ApacheServer拒絕效勞漏洞漏洞危害:該漏洞是通過版本號探測的,可能存在誤報ApacheServer是一款開源的流行的D效勞程序.當處理包含大量Ranges頭的請求時,ByteRange過濾器存在一個錯誤,攻擊者可以向效勞器發(fā)送特制請求,消耗大量內(nèi)存,造
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 愛心傳遞正能量
- 2025個人商鋪租賃合同范本全文解讀7篇
- 2025版國際投資居間業(yè)務合同范本3篇
- 2025年度個人房屋買賣合同解除條件協(xié)議2篇
- 2025年度個人信用貸款擔保合同模板大全
- 2025年度個人設備租賃還款協(xié)議規(guī)范3篇
- 2025年全球及中國電磁儲能行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025-2030全球塑料桶襯里行業(yè)調(diào)研及趨勢分析報告
- 2025版新勞動法下企業(yè)內(nèi)部審計與合規(guī)合同2篇
- 2025年度店鋪食品安全管理體系認證合同
- 成品移動公廁施工方案
- 2025年度部隊食堂食材采購與質(zhì)量追溯服務合同3篇
- 新人教版一年級下冊數(shù)學教案集體備課
- 消防產(chǎn)品目錄(2025年修訂本)
- 地方性分異規(guī)律下的植被演替課件高三地理二輪專題復習
- 繪本 課件教學課件
- 光伏項目風險控制與安全方案
- 9.2提高防護能力教學設計 2024-2025學年統(tǒng)編版道德與法治七年級上冊
- 催收培訓制度
- 牧場物語-礦石鎮(zhèn)的伙伴們-完全攻略
- ISO 22003-1:2022《食品安全-第 1 部分:食品安全管理體系 審核與認證機構要求》中文版(機翻)
評論
0/150
提交評論