常見漏洞及其解決方法_第1頁
常見漏洞及其解決方法_第2頁
常見漏洞及其解決方法_第3頁
常見漏洞及其解決方法_第4頁
常見漏洞及其解決方法_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

漏洞掃描報告第2頁,共14頁常見漏洞及其解決方案SQL注入漏洞漏洞描述:SQL注入被廣泛用于非法入侵網(wǎng)站服務器,獲取網(wǎng)站控制權(quán)。它是應用層上的一種安全漏洞。通常在設(shè)計存在缺陷的程序中,對用戶輸入的數(shù)據(jù)沒有做好過濾,導致惡意用戶可以構(gòu)造一些SQL語句讓服務器去執(zhí)行,從而導致數(shù)據(jù)庫中的數(shù)據(jù)被竊取,篡改,刪除,以及進一步導致服務器被入侵等危害。SQL注入的攻擊方式多種多樣,較常見的一種方式是提前終止原SQL語句,然后追加一個新的SQL命令。為了使整個構(gòu)造的字符串符合SQL語句語法,攻擊者常用注釋標記如“--”(注意空格)來終止后面的SQL字符串。執(zhí)行時,此后的文本將被忽略。如某個網(wǎng)站的登錄驗證SQL查詢代碼為strSQL="SELECT*FROMusersWHEREname=‘”+userName+“’andpw=’”+passWord+”’”,其中userName和passWord是用戶輸入的參數(shù)值,用戶可以輸入任何的字符串。如果用戶輸入的userName=admin’--,passWord為空,則整個SQL語句變?yōu)镾ELECT*FROMusersWHEREname=’admin’--‘a(chǎn)ndpw=’’,等價于SELECT*FROMusersWHEREname=’admin’,將繞過對密碼的驗證,直接獲得以admin的身份登錄系統(tǒng)。漏洞危害:? 數(shù)據(jù)庫信息泄漏,例如個人機密數(shù)據(jù),帳戶數(shù)據(jù),密碼等。? 刪除硬盤數(shù)據(jù),破壞整個系統(tǒng)的運行。? 數(shù)據(jù)庫服務器被攻擊,系統(tǒng)管理員帳戶被竄改(例如ALTERLOGINsaWITHPASSWORD='xxxxxx')。? 取得系統(tǒng)較高權(quán)限后,可以篡改網(wǎng)頁以及進行網(wǎng)站掛馬。? 經(jīng)由數(shù)據(jù)庫服務器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng),植入后門程序(例如xp_cmdshell"netstopiisadmin"可停止服務器的IIS服務)。解決方案:? 輸入過濾,對于整數(shù),判斷變量是否符合[0-9]的值;其他限定值,也可以進行合法性校驗;對于字符串,對SQL語句特殊字符進行轉(zhuǎn)義(單引號轉(zhuǎn)成兩個單引號,雙引號轉(zhuǎn)成兩個雙引號)。MySQL也有類似的轉(zhuǎn)義函數(shù)mysql_escape_string和mysql_real_escape_string。Asp的過濾參考此頁面/nazim/archive/2008/04/28/filtering-sql-injection-from-classic-asp.aspx? 在設(shè)計應用程序時,完全使用參數(shù)化查詢(ParameterizedQuery)來設(shè)計數(shù)據(jù)訪問功能。? 使用其他更安全的方式連接SQL數(shù)據(jù)庫。例如已修正過SQL注入問題的數(shù)據(jù)庫連接組件,例如ASP.NET的SqlDataSource對象或是LINQtoSQL,安全API庫如ESAPI。? 使用SQL防注入系統(tǒng)。? 嚴格限制數(shù)據(jù)庫操作的權(quán)限。普通用戶與系統(tǒng)管理員用戶的權(quán)限要有嚴格的區(qū)分。建立專門的賬戶,同時加以權(quán)限限制,滿足應用的需求即可。HTTPHOST頭部攻擊漏洞描述:一般通用web程序是如果想知道網(wǎng)站域名不是一件簡單的事情,如果用一個固定的URI來作為域名會有各種麻煩。開發(fā)人員一般是依賴HTTPHostheader(比如在php里是_SERVER["HTTP_HOST"]),而這個header很多情況下是靠不住的。而很多應用是直接把這個值不做html編碼便輸出到了頁面中,比如:<linkhref="http://_SERVER['HOST']"(Joomla)還有的地方還包含有secretkey和token,<ahref="http://_SERVER['HOST']?token=topsecret">(Django,Gallery,others)這樣處理問題一般會很容易遭遇到兩種常見的攻擊:緩存污染和密碼重置。緩存污染是指攻擊者通過控制一個緩存系統(tǒng)來將一個惡意站點的頁面返回給用戶。密碼重置這種攻擊主要是因為發(fā)送給用戶的內(nèi)容是可以污染的,也就是說可以間接的劫持郵件發(fā)送內(nèi)容。參考:/papers/1383管理后臺漏洞描述:由于http請求的特點,hostheader的值其實是不可信的。唯一可信的只有SERVER_NAME,這個在Apache和Nginx里可以通過設(shè)置一個虛擬機來記錄所有的非法hostheader。在Nginx里還可以通過指定一個SERVER_NAME名單,Apache也可以通過指定一個SERVER_NAME名單并開啟UseCanonicalName選項。建議兩種方法同時使用。網(wǎng)站后臺管理系統(tǒng)主要是用于對網(wǎng)站前臺的信息管理,如文字、圖片、影音、和其他日常使用文件的發(fā)布、更新、刪除等操作,同時也包括會員信息、訂單信息、訪客信息的統(tǒng)計和管理。將管理后臺暴露在外網(wǎng),存在一定的安全風險用戶認證信息明文傳輸漏洞描述:盡量將管理后臺放在內(nèi)網(wǎng)。并做好用戶的訪問權(quán)限控制,保證登錄密碼的復雜性。用戶認證信息不是通過https加密信道傳輸,導致用戶名密碼等敏感信息泄露。解決方案:以https方式傳輸此檢測誤報可能性較大,需要人工驗證。可能存在CSRF攻擊漏洞描述:CSRF是CrossSiteRequestForgery的縮寫(也縮寫為XSRF),直譯過來就是跨站請求偽造的意思,也就是在用戶會話下對某個CGI做一些GET/POST的事情——這些事情用戶未必知道和愿意做,你可以把它想做HTTP會話劫持。解決方案:在Web應用程序側(cè)防御CSRF漏洞,一般都是利用referer、token或者驗證碼jQuery是一個兼容多瀏覽器的javascript庫,經(jīng)探測,被檢測系統(tǒng)使用的jquery版本存在XSS漏洞。詳情請參看:http://ma.la/jquery_xss//2011/09/01/jquery-1-6-3-released/jQueryXSS漏洞描述:jQuery是一個兼容多瀏覽器的javascript庫,經(jīng)探測,被檢測系統(tǒng)使用3.輸出編碼:一:用戶輸入的參數(shù)值會展現(xiàn)在HTML正文中或者屬性值中例如:1)html正文中<ahref=''>Un-trustedinput</a>2)屬性值:<inputname="searchword"value="Un-trustedinput">此時需要將紅色的不可信內(nèi)容中做如下的轉(zhuǎn)碼(即將<>‘“`轉(zhuǎn)成html實體):<--><>-->>'-->'"-->"`-->`

(反引號)二:用戶輸入落在<script>的內(nèi)容中,例如:<script>…varmymsg="Un-trustedinput";varuin=Un-trustedinput;…</script>最好不要讓用戶的輸入落在<script>用戶輸入</script>這里,如果無法避免的話,建議嚴格限制用戶的輸入,比如輸入為整數(shù)時,要驗證輸入是否只包含數(shù)字。當輸入為字符串時,將字符串用單引號或雙引號包含起來,并且對用戶的輸入字符中包含的單雙引號過濾或轉(zhuǎn)換為HTML實體。4.編碼時使用ESAPI庫或其他antixss庫。5.針對UTF-7XSS,應指定網(wǎng)頁字符集編碼。使用'Content-Type'頭或<meta>標記。6.針對MHTMLXSS,將url參數(shù)值中的%0d、%0a、%0D、%0A刪除。嚴格限制URL參數(shù)輸入值的格式,不能包含不必要的特殊字符(0d、%0a等)。如確實需要換行,將其轉(zhuǎn)換為<br>輸出。暗鏈漏洞描述:暗鏈在這里通俗的說,網(wǎng)站鏈接中的一種,也稱為黑鏈。如果再通俗的說一點“暗鏈”就是看不見的網(wǎng)站鏈接,“暗鏈”在網(wǎng)站中的鏈接做的非常隱蔽,它和友情鏈接有相似之處,可以有效地提高PR值。黑客取得網(wǎng)站控制權(quán)后,往往通過在被控制網(wǎng)站的首頁放置暗鏈,從而達到欺騙搜索引擎的效果,使得自身網(wǎng)站搜索引擎權(quán)重大幅提高,在搜索引擎中的排名大幅上升。但這并不是無代價的,受到損失最大的就是被控制的網(wǎng)站,往往隨著暗鏈所指向的網(wǎng)站的權(quán)重不斷提高,存在暗鏈的網(wǎng)站的權(quán)重將不斷下降,搜索引擎排名也必然一再下降,嚴重影響網(wǎng)站的影響力。另一方面黑客往往放置的鏈接大多為私服、博彩、色情等非法網(wǎng)站的鏈接,對于被暗鏈網(wǎng)站來說,這無疑也有著巨大的風險。解決方案:刪除暗鏈信息,對系統(tǒng)進行徹底的安全檢查ASP.NET用加密的方式保護敏感信息,但ASP.NET的加密實現(xiàn)方式存在漏洞,可以被解密,所以存在信息泄漏的漏洞。ASP.NET信息泄漏漏洞描述:ASP.NET由于加密填充驗證過程中處理錯誤不當,導致存在一個信息披露漏洞。成功利用此漏洞的攻擊者可以讀取服務器加密的數(shù)據(jù),例如視圖狀態(tài)。此漏洞還可以用于數(shù)據(jù)篡改,如果成功利用,可用于解密和篡改服務器加密的數(shù)據(jù)。雖然攻擊者無法利用此漏洞來執(zhí)行代碼或直接提升他們的用戶權(quán)限,但此漏洞可用于產(chǎn)生信息,這些信息可用于試圖進一步危及受影響系統(tǒng)的安全。解決方案:安裝微軟的MS10-070補丁。InternetInformationServices(IIS,互聯(lián)網(wǎng)信息服務)是由微軟公司提供的基于運行MicrosoftWindows的互聯(lián)網(wǎng)基本服務。MicrosoftIIS文件枚舉漏洞漏洞描述:MicrosoftIIS在實現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網(wǎng)絡(luò)服務器根目錄中的文件。解決方案:目前廠商已經(jīng)發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載:/technet/security//en-us/library/cc959352.aspx此檢測誤報可能性較大,需要人工驗證。CSRF漏洞描述:CSRF是CrossSiteRequestForgery的縮寫(也縮寫為XSRF),直譯過來就是跨站請求偽造的意思,也就是在用戶會話下對某個CGI做一些GET/POST的事情——這些事情用戶未必知道和愿意做,你可以把它想做HTTP會話劫持。解決方案:在Web應用程序側(cè)防御CSRF漏洞,一般都是利用referer、token或者驗證碼測試發(fā)現(xiàn)WEB程序存在文件上傳功能,文件上傳可能會存在重大的安全隱患,在特定情況下會導致攻擊者上傳執(zhí)行任意代碼。HTTPHOST頭部攻擊漏洞描述:一般通用web程序是如果想知道網(wǎng)站域名不是一件簡單的事情,如果用一個固定的URI來作為域名會有各種麻煩。開發(fā)人員一般是依賴HTTPHostheader(比如在php里是_SERVER["HTTP_HOST"]),而這個header很多情況下是靠不住的。而很多應用是直接把這個值不做html編碼便輸出到了頁面中,比如:<linkhref="http://_SERVER['HOST']"(Joomla)還有的地方還包含有secretkey和token,<ahref="http://_SERVER['HOST']?token=topsecret">(Django,Gallery,others)這樣處理問題一般會很容易遭遇到兩種常見的攻擊:緩存污染和密碼重置。緩存污染是指攻擊者通過控制一個緩存系統(tǒng)來將一個惡意站點的頁面返回給用戶。密碼重置這種攻擊主要是因為發(fā)送給用戶的內(nèi)容是可以污染的,也就是說可以間接的劫持郵件發(fā)送內(nèi)容。參考:/papers/1383解決方案:由于http請求的特點,hostheader的值其實是不可信的。唯一可信的只有SERVER_NAME,這個在Apache和Nginx里可以通過設(shè)置一個虛擬機來記錄所有的非法hostheader。在Nginx里還可以通過指定一個SERVER_NAME名單,Apache也可以通過指定一個SERVER_NAME名單并開啟UseCanonicalName選項。建議兩種方法同時使用。此檢測誤報可能性較大,需要人工驗證。DOMXSS漏洞描述:發(fā)生在客戶端DOM(DocumentObjectModel文檔對象模型)DOM是一個與平臺、編程語言無關(guān)的接口,它允許程序或腳本動態(tài)地訪問和更新文檔內(nèi)容、結(jié)構(gòu)和樣式,處理后的結(jié)果能夠成為顯示頁面的一部分。DOM中有很多對象,其中一些是用戶可以操縱的,如uRI,location,refelTer等。客戶端的腳本程序可以通過DOM動態(tài)地檢查和修改頁面內(nèi)容,它不需要提交數(shù)據(jù)到服務器端,而從客戶端獲得DOM中的數(shù)據(jù)在本地執(zhí)行,如果DOM中的數(shù)據(jù)沒有經(jīng)過嚴格確認,就會產(chǎn)生DOMXSS漏洞解決方案:1.對輸入數(shù)據(jù)嚴格匹配,比如只接受數(shù)字輸入的就不能輸入其他字符。不僅要驗證數(shù)據(jù)的類型,還要驗證其格式、長度、范圍和內(nèi)容。2.輸入過濾,應該在服務器端進行。PHP在設(shè)置magic_quotes_gpc為On的時候,會自動轉(zhuǎn)義參數(shù)中的單雙引號,但這不足以用于XSS漏洞的防御,仍然需要在代碼級別防御。3.輸出編碼,一:用戶輸入的參數(shù)值會展現(xiàn)在HTML正文中或者屬性值中例如:1)html正文中<ahref=''>Un-trustedinput</a>2)屬性值:<inputname="searchword"value="Un-trustedinput">此時需要將紅色的不可信內(nèi)容中做如下的轉(zhuǎn)碼(即將<>‘“`轉(zhuǎn)成html實體):<--><>-->>'-->'"-->"`-->`(反引號)二:用戶輸入落在<script>的內(nèi)容中例如:<script>…varmymsg="Un-trustedinput";varuin=Un-trustedinput;…</script>最好不要讓用戶的輸入落在<script>用戶輸入</script>這里,如果無法避免的話,建議嚴格限制用戶的輸入,比如輸入為整數(shù)時,要驗證輸入是否只包含數(shù)字。當輸入為字符串時,將字符串用單引號或雙引號包含起來,并且對用戶的輸入字符中包含的單雙引號過濾或轉(zhuǎn)換為HTML實體。4.編碼時使用ESAPI庫或其他antixss庫。jQuery是一個兼容多瀏覽器的javascript庫,經(jīng)探測,被檢測系統(tǒng)使用的jquery版本存在XSS漏洞。詳情請參看:http://ma.la/jquery_xss//2011/09/01/jquery-1-6-3-released/ApacheTomcat版本低于4.1.37漏洞描述:更新ApacheTomcat到最新版本該漏洞是通過版本號探測的,可能存在誤報。該版本ApacheTomcat存在多處安全漏洞,請更新到最新版本。CVE-2008-0128,CVE-2008-1232,CVE-2008-2370參考:/CVE-2008-0128.html/CVE-2008-1232.html/CVE-2008-2370.html解決方案:更新ApacheTomcat到最新版本目錄瀏覽漏洞描述:文件信息、敏感信息的泄露,為進一步的針對性攻擊提供了信息如:/databackup/若存在目錄瀏覽,則數(shù)據(jù)庫備份文件暴露就可被任意下載解決方案:你必須確保此目錄中不包含敏感信息??梢栽赪eb服務器配置中限制目錄列表。建議修正所使用的Web服務器軟件的目錄權(quán)限設(shè)置。例如,在IIS中取消目錄瀏覽:在nginx中取消目錄瀏覽:去掉配置文件里面的目錄瀏覽項:autoindexon;在apache中取消目錄瀏覽:在Apache配置文件中的目錄配置中的“Indexes”刪除或者改為“-Indexes”發(fā)現(xiàn)設(shè)定的敏感關(guān)鍵字信息發(fā)現(xiàn)敏感關(guān)鍵字漏洞描述:發(fā)現(xiàn)設(shè)定的敏感關(guān)鍵字信息解決方案:用戶認證信息不是通過https加密信道傳輸,導致用戶名密碼等敏感信息泄露。WEBDAV開啟漏洞描述:WebDAV是一種基于HTTP1.1協(xié)議的通信協(xié)議.它擴展了HTTP1.1,在GET、POST、HEAD等幾個HTTP標準方法以外添加了一些新的方法。使應用程序可直接對WebServer直接讀寫,并支持寫文件鎖定(Locking)及解鎖(Unlock),還可以支持文件的版本控制。當開啟了WebDAV后,并且配置了目錄可寫,便會產(chǎn)生很嚴重的安全問題。1禁用WebDAV。2如果要使用WebDAV的話,加上權(quán)限驗證。OPTIONS方法是用于請求獲得由Request-URI標識的資源在請求/響應的通信過程中可以使用的功能選項。通過這個方法,客戶端可以在采取具體資源請求之前,決定對該資源采取何種必要措施,或者了解服務器的性能。開啟該方法有可能泄漏一些敏感信息,為攻擊者發(fā)起進一步攻擊提供信息。解決方案:建議關(guān)閉該功能用戶認證信息明文傳輸漏洞描述:用戶認證信息不是通過https加密信道傳輸,導致用戶名密碼等敏感信息泄露。解決方案:以https方式傳輸此檢測誤報可能性較大,需要人工驗證。ApacheStruts類加載器安全繞過漏洞漏洞描述:ApacheStruts框架是一個一個基于JavaServlets,JavaBeans,和JavaServerPages(JSP)的Web應用框架的開源項目。ApacheStruts存在安全繞過漏洞,攻擊者利用漏洞繞過某些安全限制和執(zhí)行未經(jīng)授權(quán)的操作。參考:/flaw/show/CNVD-2014-02702解決方案:下載補丁進行修復:/Cookie沒有設(shè)置HttpOnlyCOOKIE的HTTPOnlyflag沒有設(shè)置,對于很多只依賴于cookie驗證的網(wǎng)站來說,HttpOnlycookies是一個很好的解決方案,在支持HttpOnlycookies的瀏覽器中(IE6以上,F(xiàn)F3.0以上),javascript是無法讀取和修改HttpOnlycookies,這樣可讓網(wǎng)站用戶驗證更加安全解決方案:盡可能給cookie加上HTTPOnly屬性發(fā)現(xiàn)文件上傳點漏洞描述:WEB程序存在文件上傳功能,文件上傳可能會存在重大的安全隱患,在特定情況下會導致攻擊者上傳執(zhí)行任意代碼。存在疑似XSS漏洞描述:Web站點把用戶的輸入未做過濾就直接輸出到頁面,參數(shù)中的特殊字符打破了HTML頁面的原有邏輯,黑客可以利用該漏洞執(zhí)行任意HTML/JS代碼。這里所說的用戶輸入包括用戶提交的GET、POST參數(shù),還包含HTTPReferrer頭,甚至是用戶的Cookie??缯灸_本的危害:1.帳號劫持-攻擊者可以在會話cookie過期之前劫持用戶的會話,并以用戶的權(quán)限執(zhí)行操作,如發(fā)布數(shù)據(jù)庫查詢并查看結(jié)果。2.惡意腳本執(zhí)行-用戶可能在不知情的情況下執(zhí)行攻擊者注入到動態(tài)生成頁面中的JavaScript、VBScript、ActiveX、HTML甚至Flash內(nèi)容。3.蠕蟲傳播-通過Ajax應用,與CSRF漏洞結(jié)合,跨站腳本可以以類似于病毒的方式傳播。跨站腳本負載可以自動將其自身注入到頁面中,并通過更多的跨站腳本輕易的重新注入同一主機,而所有這些都無需手動刷新頁面。因此,跨站腳本可以使用復雜的HTTP方式發(fā)送多個請求,并以用戶不可視的方式自我傳播。4.信息竊取-攻擊者可以通過重新定向和偽造站點將用戶連接到攻擊者所選擇的惡意服務器并獲得用戶所輸入的任何信息。5.拒絕服務-通常攻擊者通過在包含有跨站腳本漏洞的站點上使用畸形的顯示請求,就可以導致主機站點反復的自我查詢,出現(xiàn)拒絕服務的情況。6.瀏覽器重新定向-在某些使用幀的站點上,用戶可能在實際上已經(jīng)被重新定向到惡意站點的情況下誤導為仍處在原始站點上,因為瀏覽權(quán)地址欄中的URL仍保持不變。這是由于沒有重新定向整個頁面,而只是執(zhí)行JavaScript的幀。7.控制用戶設(shè)置-攻擊者可以惡意更改用戶設(shè)置。解決方案:1.對輸入數(shù)據(jù)嚴格匹配,比如只接受數(shù)字輸入的就不能輸入其他字符。不僅要驗證數(shù)據(jù)的類型,還要驗證其格式、長度、范圍和內(nèi)容。2.輸入過濾,應該在服務器端進行。PHP在設(shè)置magic_quotes_gpc為On的時候,會自動轉(zhuǎn)義參數(shù)中的單雙引號,但這不足以用于XSS漏洞的防御,仍然需要在代碼級別防御。3.輸出編碼,一:用戶輸入的參數(shù)值會展現(xiàn)在HTML正文中或者屬性值中例如:1)html正文中<ahref=''>Un-trustedinput</a>2)屬性值:<inputname="searchword"value="Un-trustedinput">此時需要將紅色的不可信內(nèi)容中做如下的轉(zhuǎn)碼(即將<>‘“`轉(zhuǎn)成html實體):<--><>-->>'-->'"-->"`-->`(反引號)敏感文件泄露漏洞危害:例如備份文件、打包文件、系統(tǒng)接口、保密文檔、管理后臺這些文件可能會泄漏一些敏感信息,幫助惡意用戶準備進一步攻擊。解決方案:在生產(chǎn)系統(tǒng)中刪除或限制訪問這些文件;用戶認證信息不是通過https加密信道傳輸,導致用戶名密碼等敏感信息泄露。以https方式傳輸此檢測誤報可能性較大,需要人工驗證。任意頁面跳轉(zhuǎn)漏洞描述:Web應用程序接收到用戶提交的URL參數(shù)后,沒有對參數(shù)做“可信任URL”的驗證,就向用戶瀏覽器返回跳轉(zhuǎn)到該URL的指令,例如:/redirect.do?url=危害:被用來實施釣魚攻擊解決方案:限制跳轉(zhuǎn)域名或?qū)μD(zhuǎn)進行驗證,如白名單,黑名單限制,或帶上token參數(shù)。發(fā)現(xiàn)設(shè)定的敏感關(guān)鍵字信息UTF-7XSS漏洞描述:指由于沒有指定頁面編碼,導致瀏覽器將編碼以UTF-7解析,形成XSS。解決方案:應指定網(wǎng)頁字符集編碼。使用'Content-Type'頭或<meta>標記Json劫持漏洞漏洞描述:JSON(JavaScriptObjectNotation)是一種輕量級的數(shù)據(jù)交換格式。易于人閱讀和編寫。同時也易于機器解析和生成。但是如果這種交互的方式用來傳遞敏感的數(shù)據(jù),并且傳輸?shù)臅r候沒有做太多安全性控制的話將導致安全漏洞,根據(jù)敏感信息的不同導致會導致應用遭受不同級別的攻擊。解決方案:1referer的來源限制,利用前端referer的不可偽造性來保障請求數(shù)據(jù)的應用來源于可信的地方,某些情況下(如存在xss)可能導致被繞過。

2token的加入,利用token對調(diào)用者的身份進行認證,這種方式對于調(diào)用者的身份會要求力度較細,但是一旦出現(xiàn)xss也可能導致前端Token的泄露,從而導致保護失效。Nginx遠程安全漏洞漏洞危害:CVE:CVE-2013-2070CNNVD:CNNVD-201305-235nginx是一款由俄羅斯程序員IgorSysoev所開發(fā)輕量級的網(wǎng)頁服務器、反向代理服務器以及電子郵件(IMAP/POP3)代理服務器。Nginx中存在遠程安全漏洞。攻擊者可利用該漏洞造成拒絕服務或獲得敏感信息。解決方案:目前廠商已經(jīng)發(fā)布了升級補丁以修復此安全問題,補丁獲取鏈接:

/nginxURIProcessing安全繞過漏洞漏洞危害:CVE:CVE-2013-4547CNNVD:CNNVD-201311-336nginx是俄羅斯軟件開發(fā)者IgorSysoev所研發(fā)的一款HTTP和反向代理服務器,也可以作為郵件代理服務器。nginx0.8.41至1.4.3版本和1.5.7之前的1.5.x版本中存在安全漏洞,當程序驗證請求URIs包含未轉(zhuǎn)義的空格字符時存在錯誤。遠程攻擊者可利用該漏洞繞過既定的限制。解決方案:目前廠商已經(jīng)發(fā)布了升級補丁以修復此安全問題,補丁獲取鏈接:

/pipermail/nginx-announce/2013/000125.htmlNginx‘a(chǎn)ccess.log’不安全文件權(quán)限漏洞漏洞危害:CVE:CVE-2013-0337CNNVD:CNNVD-201302-530nginx是多平臺的HTTP服務器和郵件代理服務器。Nginx中的access.log中存在不安全文件權(quán)限漏洞。本地攻擊者利用該漏洞獲得訪問到全局可讀的日志文件權(quán)限進而從中提取敏感信息,信息的獲得有助于其他攻擊。解決方案:內(nèi)網(wǎng)地址信息泄露.漏洞危害:發(fā)現(xiàn)頁面存在內(nèi)網(wǎng)地址信息泄露風險,可能會對進一步的黑客攻擊提供信息。解決方案:外網(wǎng)生產(chǎn)環(huán)境去除內(nèi)網(wǎng)地址信息。SSLv3POODLE漏洞漏洞危害:這個漏洞和之前的B.E.A.S.T(BrowserExploitAgainstSSLTLS)非常相似,但是目前還沒有可靠的解決辦法,除非完全禁用SSLv3的支持。簡單的說,攻擊者可獲取你加密流中的明文數(shù)據(jù)。解決方案:Apache在Apache的SSL配置中禁用SSLv3和SSLv3:SSLProtocolall-SSLv2-SSLv3Nginx在Nginx只允許使用TLS協(xié)議:ssl_protocolsTLSv1TLSv1.1TLSv1.2;ApacheHTTPServer拒絕服務漏洞漏洞危害:該漏洞是通過版本號探測的,可能存在誤報ApacheHTTPServer是一款開源的流行的HTTPD服務程序.當處理包含大量Ranges頭的HTTP請求時,ByteRange過濾器存在一個錯誤,攻擊者可以向服務器發(fā)送特制HTTP請求,消耗大量內(nèi)存,造成應用程序崩潰CVE-2011-3192解決方案:更新Apache到最新版本</p>點擊劫持:缺少X-Frame-Options頭漏洞危害:Clickjacking(點擊劫持)是由互聯(lián)網(wǎng)安全專家羅伯特·漢森和耶利米·格勞斯曼在2008年首創(chuàng)的。是一種視覺欺騙手段,在web端就是iframe嵌套一個透明不

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論