1 信息泄露类 1.1 目录遍历 【漏洞描述】 由于服务器中间件配置不当,客户端可以直接访问站点文件目录。如目录中恰好存在敏感文件(如配置文件、备份文件、数据库文件等),可被直接下载,导致严重的敏感信
【漏洞描述】
由于服务器中间件配置不当,客户端可以直接访问站点文件目录。如目录中恰好存在敏感文件(如配置文件、备份文件、数据库文件等),可被直接下载,导致严重的敏感信息泄露。
【漏洞危害】
黑客可获得服务器上的文件目录结构,从而下载敏感文件,为后续攻击进行准备,进一步加大是服务沦陷的分险。
【修复建议】
【漏洞描述】
WEB站点的某些测试页面可能会使用到php的phpinfo()函数,会输出服务器的关键信息,从而造成信息泄露,通过获取的信息可进行下一步的攻击计划!
【漏洞危害】
黑客可获得服务器信息、web的绝对路径以及php版本等信息,为后续攻击进行准备,进一步加大是服务沦陷的分险。
【修复建议】
【漏洞描述】
误将网站备份文件或是敏感信息文件存放在某个网站目录下,外部黑客可通过暴力破解文件名等方法下载该备份文件,导致网站敏感信息泄露。
【漏洞危害】
黑客可能会获得服务器上的文件目录结构、敏感账号、网站源码等数据,通过代码审计等手段进行后续攻击,进一步加大是服务沦陷的分险。
【修复建议】
【漏洞描述】
网站的内部IP地址,常常被攻击者通过信息收集,得到其内网的IP地址,对于渗透攻击,打下良好基础,如内网Ip地址段,IP路由等等。
【漏洞危害】
网站的内部IP地址,常常被攻击者通过信息收集,得到其内网的IP地址,对于渗透攻击,打下良好基础,如内网Ip地址段,IP路由等等
【修复建议】
【漏洞描述】
目标服务器启用了不安全的传输方法,如PUT、TRACE、DELETE、MOVE等,这些方法表示可能在服务器上使用了 WebDAV,由于dav方法允许客户端操纵服务器上的文件,如上传、修改、删除相关文件等危险操作,如果没有合理配置dav,有可能允许未授权的用户对其进行利用,修改服务器上的文件。
【漏洞危害】
黑客利用此漏洞会使网站目录结构发生变化,随意删除新增网站文件,使网站无法正常工作,甚至直接造成服务器沦陷。
【修复建议】
【漏洞描述】
黑客可通过特殊的攻击向量,使web服务器出现500、404等相关错误,导致信息泄漏如绝对路径、webserver版本、源代码、sql语句等敏感信息,恶意攻击者很有可能利用这些信息实施进一步的攻击。
【漏洞危害】
黑客通过此漏洞获得服务器和web等敏感信息,为后续攻击进行准备,进一步加大是服务沦陷的分险。
【修复建议】
【漏洞描述】
用户登录过程中使用明文传输用户登录信息,若用户遭受中间人攻击时,攻击者可直接获取该用户登录账户,从而进行进一步渗透。
【漏洞危害】
黑客若利用此漏洞得到用户登录账户,可配合其他漏洞使用,增大服务器沦陷的分险,还会对用户造成损失及骚扰。
【修复建议】
1、用户登录信息使用加密传输,如密码在传输前使用安全的算法加密后传输,可采用的算法包括:不可逆hash算法加盐(4位及以上随机数,由服务器端产生);安全对称加密算法,如AES(128、192、256位),且必须保证客户端密钥安全,不可被破解或读出;非对称加密算法,如RSA(不低于1024位)、SM2等。
2、使用https来保证传输的安全。
【漏洞描述】
个人隐私信息泄露指泄露了个人的基本信息、设备信息、账户信息、隐私信息、社会关系信息、网络行为信息等敏感数据信息,常见多为基本信息(姓名、性别、年龄、身份证号码、电话号码、Email地址及家庭住址等在内的个人基本信息)、账户信息( 网银帐号、第三方支付帐号,社交帐号和重要邮箱帐号等)等。
【漏洞危害】
a) 垃圾短信源源不断
b) 骚扰电话接二连三
c) 垃圾邮件铺天盖地
d) 冒名办卡透支欠款
e) 案件事故从天而降
f) 冒充他人要求转帐
g) 帐户钱款不翼而飞
h) 个人名誉无端受损
【修复建议】
【漏洞描述】
Internet InfORMation Services(IIS,互联网信息服务)是由微软公司提供的基于运行Microsoft windows的互联网基本服务。Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。危害:攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.net Framework进行拒绝服务攻击。
【漏洞危害】
黑客可通过该漏洞尝试获取网站服务器下存放文件的文件名,达到获取更多信息来入侵服务器的目的。
【修复建议】
【漏洞描述】
由于没有对相关敏感页面进行访问权限的检查,导致攻击者可未授权访问,而引发重要权限可被操作、数据库、网站目录等敏感信息泄露!
【漏洞危害】
黑客可以使用此漏洞进行重要权限可被操作、数据库、网站目录等敏感信息泄露,最后使服务器沦陷。
【修复建议】
【漏洞描述】
文件下载处由于未对下载路径进行过滤,利用路径回溯符…/跳出程序本身的限制目录实现来下载任意文件,如下载系统密码文件等!
【漏洞危害】
通过任意文件下载,可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等等。
【修复建议】
【漏洞描述】
网站的业务需要,可能提供文件查看的功能,如果对用户查看的文件不做限制,就能够查看任意的文件,可以是源文件,敏感文件等等。
【漏洞危害】
黑客可以通过任意文件读取漏洞可以读取配置的信息甚至系统文件更重要,严重的话,就可能导致SSRF,进而漫游内网。
【修复建议】
【漏洞描述】
由于没有对用户访问角色的权限进行严格的检查及限制,导致当前账号可对其他账号进行相关查询。
【漏洞危害】
越权漏洞的危害与影响主要是与对应业务的重要性相关,比如说某一页面服务器端响应(不局限于页面返回的信息,有时信息在响应包中,页面不一定能看见)中返回登录名、登录密码、手机号、身份证等敏感信息,如果存在平行越权,通过对用户ID的遍历,就可以查看所有用户的敏感信息,这也是一种变相的脱裤,而且很难被防火墙发现。
【修复建议】
【漏洞描述】
【漏洞描述】
越权操作漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞
【漏洞危害】
越权操作会导致站点的数据不安全,用户可以操作本不属于自己操作范围的数据,导致网站数据被泄露,危机网站以及用户安全。
【修复建议】
【漏洞描述】
生物特征识别是一种系统,可根据个人独特的身体特征来帮助识别一个人,我们将这些功能称为“生物特征数据”,有超过20个唯一标识符,包括指纹、面部特征和声音特征,生物识别技术用于验证个人身份,验证个人身份的生物识别被绕过。
【漏洞危害】
攻击者可以通过生物识别绕过登录其他用户账号,使其他账号造成损失及困扰,在管理员账号泄露的情况下,很可能导致进一步损失。
【漏洞描述】
恶意用户完全可以借用URL跳转漏洞来欺骗安全意识低的用户,从而导致钓鱼攻击,如:构造一个假的登陆页面、“中奖”、活动优惠、公告提醒等之类的欺诈,同时借助URL跳转,也可以突破常见的基于“白名单方式”的一些安全限制,如传统IM里对于URL的传播会进行安全校验,但是对于大公司的域名及URL将直接允许通过并且显示会可信的URL,而一旦该URL里包含一些跳转漏洞将可能导致安全限制被绕过。
【漏洞危害】
黑客借助此漏洞来进行钓鱼攻击,以此来诱骗受害人对网站的信任,导致用户造成损失及更大的危险。可以进行不法网站的推广或者挂马,来达到自己的目的。
【修复建议】
建议对实现跳转功能的函数进行数据验证,保证所有生成的链接都是来自于我们可信域的(白名单或设置可信域),可以避免用户跳转至恶意链接,从而防止用户被利用此漏洞跳转至钓鱼、挂马网站。
【漏洞描述】
jsONP(JSON with Padding)是JSON的一种“使用模式”,可用于解决主流浏览器的跨域数据访问的问题。由于同源策略,一般来说位于 server1.example.com 的网页js是无法与不是 server1.example.com的服务器沟通,而 HTML 的
【漏洞描述】
SSO认证就是通过用户的一次性鉴别登录。当用户在身份认证服务器上登录一次以后,即可获得访问单点登录系统中其他关联系统和应用软件的权限,同时这种实现是不需要管理员对用户的登录状态或其他信息进行修改的,这意味着在多个应用系统中,用户只需一次登录就可以访问所有相互信任的应用系统,SSO认证存在缺陷,可越权登录他人账户。
【漏洞危害】
攻击者可以登录其他用户账号,使其他账号造成损失及困扰,在管理员账号泄露的情况下,很可能导致进一步损失。
【修复建议】
客户端 ©、身份提供者 (IdP) 和服务提供者 (SP)。 C 的目标,通常是由用户引导的 Web 浏览器,是访问 SP 提供的服务或资源。
【漏洞描述】
可以通过伪造IP地址能够绕过应用或系统IP地址限制,访问和执行系统相关功能。
【漏洞危害】
攻击者可利用该漏洞访问受限系统,造成应用系统数据泄漏(如欺骗白名单等),也可进行系统欺骗,对用户造成骚扰(如短信轰炸、邮件轰炸等)及对系统通正常运行造成压力(如可提交大量垃圾数据等)。
【修复建议】
【漏洞描述】
Struts2远程命令执行漏洞是指Struts2框架的代码未对用户可控参数做过滤,导致用户输入的数据直接带入执行命令的代码中,可被用来执行任意命令。
【漏洞危害】
黑客可以随意执行系统命令、继承Web服务程序的权限去执行系统命令或读写文件、反弹 shell、控制整个网站甚至服务器、进一步进行内网渗透。
【修复建议】
【漏洞描述】
Jboss远程命令执行漏洞是指Jboss的代码未对用户可控参数做过滤,导致用户输入的数据直接带入执行命令的代码中,可被用来执行任意命令。
【漏洞危害】
黑客可以随意执行系统命令、继承Web服务程序的权限去执行系统命令或读写文件、反弹 shell、控制整个网站甚至服务器、进一步进行内网渗透。
【修复建议】
【漏洞描述】
在程序代码中进行文件包含操作时,由于传入的文件路径被用户控制,且未做合理校验,或者校检被绕过,从而程序包含了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入。
【漏洞危害】
攻击者可以先把上传的静态文件,或网站日志文件作为代码执行,或者包含远程服务器上的恶意文件,进而获取到服务器权限。
【修复建议】
【漏洞描述】
应用中存在将序列化后的数据进行反序列化的功能,而该序列化数据被用户控制,导致反序列化后恶意代码被执行,造成命令执行等危害。
【漏洞危害】
黑客可以通过漏洞随意执行系统命令、继承Web服务程序的权限去执行系统命令或读写文件、反弹 shell、控制整个网站甚至服务器、进一步进行内网渗透。
【修复建议】
【漏洞描述】
在登录处,用户名存在与否,其提示的错误消息不一致。可据此判断用户名是否存在,导致用户名遍历攻击,攻击者在获取合法用户名之后再进行密码爆破,最终爆破成功。
【漏洞危害】
黑客利用特殊手段可获取该系统或者网站存在的用户用户名,后续可配合暴力破解、密码重置等漏洞进行攻击,如若攻击成功对网站、对个人损失是比较大的。
【修复建议】
【漏洞描述】
由于没有对登录页面进行相关的防暴力破解机制,如无验证码、有验证码但验证码未在服务器端校验以及无登录错误次数限制等,导致攻击者可通过暴力破解获取用户登录账户及口令,从而获取网站登录访问权限!
【漏洞危害】
用户密码被重置、敏感目录和参数被枚举、用户个人信息被盗取在暗网售卖等,对数据安全产生了重大影响。
【修复建议】
【漏洞描述】
验证码比较单一,复杂度较低,同时用户获取的手机短信验证码过期时间较长,无输入失败次数限制,攻击者可利用此缺陷,进行验证码爆破。
【漏洞危害】
黑客利用配合其他漏洞获取用户账号、登录系统、冒充他人等,也可注册任意手机号码账号恶意占用系统资源,造成大量资源浪费和损失。
【修复建议】
【漏洞描述】
SQL注入是一种攻击手法,利用到了“应用程序通过合并用户提交的数据进行建立SQL语句”中的弱点,若应用程序收到用户输入时直接放入SQL语句,没有过滤敏感字符串,导致参数直接进入 SQL 查询语句,导致恶意攻击者通过漏洞可以获取数据库相关信息,包括数据库用户权限,数据库服务器版本以及数据库名称。
【漏洞危害】
由于服务端对客户端传入的参数值未做合理校验,而客户端用户输入的参数拼凑到SQL语句,使得原有的语法结构发生了改变,从而使得用户输入的数据变成了代码被执行。
【修复建议】
代码层最佳防御sql漏洞方案:采用sql语句预编译和绑定变量,是防御sql注入的最佳方法。
【漏洞描述】
XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击。实体可以通过预定义在文档中调用,实体的标识符可访问本地或远程资源。在这个过程中引入了”污染”源,XML解析器对XML文档处理导致信息泄漏等安全问题。
【漏洞危害】
当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害,通常攻击者会将payload注入XML文件中,一旦文件被执行,将会读取服务器上的本地文件,并对内网发起访问扫描内部网络端口。
【修复建议】
【漏洞描述】
SSL的出现是为了赋予HTML静态页面动态的效果,通过SSI来执行系统命令;并返回对应的结果,如果再网站目录中发现了.stm;.shtm;.shtml;
这样的文件后缀名,并且网站对于SSI的输入没有做到严格过滤或者过滤不充分;很有可能被SSI注入攻击。
【漏洞危害】
黑客可以随意执行系统命令、继承Web服务程序的权限去执行系统命令或读写文件、反弹 shell、控制整个网站甚至服务器、进一步进行内网渗透。
【修复建议】
进行过滤,过滤这些语法中的特殊字符
关闭服务器SSI相关功能
【漏洞描述】
CRLF 是“回车 + 换行”(\r\n)的简称。在 HTTP 协议中,HTTP Header 与 HTTP Body 是用两个 CRLF 分隔的,浏览器就是根据这两个 CRLF 来取出 HTTP 内容并显示出来。所以,一旦攻击者能够控制 HTTP 消息头中的字符,注入一些恶意的换行,这样攻击者就能注入一些会话 Cookie 或者 HTML 代码,例如会造成一个“会话固定漏洞”等其他漏洞。
【漏洞危害】
攻击者一旦向请求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主体,并在响应中输出
【修复建议】
【漏洞描述】
XPath 即为 XML 路径语言,是一门在XML文档中查找信息的语言。XPath 基于 XML 的树状结构,有不同类型的节点,包括元素节点,属性节点和文本节点,提供在数据结构树中找寻节点的能力,可用来在 XML 文档中对元素和属性进行遍历。XPath 使用路径表达式来选取 XML 文档中的节点或者节点集。
【漏洞危害】
a) 在URL及表单中提交恶意XPath代码,可获取到权限限制数据的访问权,并可修改这些数据;
b) 可通过此类漏洞查询获取到系统内部完整的XML文档内容。
c) 逻辑以及认证被绕过,它不像数据库那样有各种权限,xml没有各种权限的概念,正因为没有权限概念,因此利用xpath构造查询的时候整个数据库都会被用户读取。
【修复建议】
【漏洞描述】
soap注入就是在webservice 的soap协议,连接web服务和客户端的接口处的注入,通过在发送的soap消息参数内添加注入语句来达到注入效果,常见的有sql注入,也有xml注入,代码注入。
【漏洞危害】
由于服务端对客户端传入的参数值未做合理校验,而客户端用户输入的参数拼凑到后端代码中,使得原有的语法结构发生了改变,从而使得用户输入的数据变成了代码被执行,黑客可以随意执行系统命令、对数据库进行增删改查,继承Web服务程序的权限去执行系统命令或读写文件、反弹 shell、控制整个网站甚至服务器、进一步进行内网渗透。
【修复建议】
【漏洞描述】
应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成系统命令执行。
【漏洞危害】
黑客可以随意执行系统命令、继承Web服务程序的权限去执行系统命令或读写文件、反弹 shell、控制整个网站甚至服务器、进一步进行内网渗透。
【修复建议】
【漏洞描述】
JSON 是存储和交换文本信息的语法,是轻量级的文本数据交换格式。类似xml,但JSON 比 XML 更小、更快,更易解析。所以现在接口数据传输都采用json方式进行,和sql 注入一样,只是数据表现形式不同而已。
【漏洞危害】
由于服务端对客户端传入的参数值未做合理校验,而客户端用户输入的参数拼凑到SQL语句,使得原有的语法结构发生了改变,从而使得用户输入的数据变成了代码被执行。
【修复建议】
【漏洞描述】
Web程序代码中把用户提交的参数未做过滤或过了不严就直接输出到页面,参数中的特殊字符打破了HTML页面的原有逻辑,黑客可以利用该漏洞执行恶意HTML/JS代码、构造蠕虫传播、篡改页面实施钓鱼攻击、诱以及导用户再次登录,然后获取其登录凭证等。
【漏洞危害】
【漏洞描述】
Web程序代码中把用户提交的参数未做过滤或过了不严就直接输出到页面,参数中的特殊字符打破了HTML页面的原有逻辑,黑客可以利用该漏洞执行恶意HTML/JS代码、构造蠕虫传播、篡改页面实施钓鱼攻击、诱以及导用户再次登录,然后获取其登录凭证等。
【漏洞危害】
【漏洞描述】
Web程序代码中把用户提交的参数未做过滤或过了不严就直接输出到页面,参数中的特殊字符打破了HTML页面的原有逻辑,黑客可以利用该漏洞执行恶意HTML/JS代码、构造蠕虫传播、篡改页面实施钓鱼攻击、诱以及导用户再次登录,然后获取其登录凭证等。
【漏洞危害】
【漏洞描述】
系统的验证码机制不完全,没有达到验证码的效果,如:验证码可以重复使用,验证码出现在返回数据中,测试验证码没有删除等。
【漏洞危害】
黑客利用配合其他漏洞获取用户账号、登录系统、冒充他人等,也可注册任意手机号码账号恶意占用系统资源,造成大量资源浪费和损失。
【修复建议】
【漏洞描述】
由于没有对短信或者邮件发送次数进行限制,导致可无限次发送短信或邮件给用户,从而造成短信轰炸,进而可能被大量用户投诉,从而影响公司声誉!
【漏洞危害】
发送大量垃圾信息骚扰用户,消耗短信费用。
【修复建议】
【漏洞描述】
在支付流程、活动报名、积分兑换等功能中,篡改一些关键信息,使得低价格支付、0费用支付等情况发生。
【漏洞描述】
在登录行为发生后,如果cookie中这个值没有发生变化,直接使用用户浏览器登录时所提供的会话标识。
【漏洞危害】
攻击者通过某种方式(如XSS)将自己的Id置入了被攻击者的浏览器,将会话标识改为某个攻击者预设的值,被攻击者正常登陆,若服务器接收了这个预设值,那么相当于攻击者获得了被攻击者登录后的权限
【修复建议】
【漏洞描述】
文件上传漏洞通常由于网页代码中的文件上传路径变量过滤不严或webserver相关解析漏洞未修复而造成的,如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器
【漏洞危害】
攻击者可通过此漏洞上传恶意脚本文件到服务器,且能获取上传后的文件访问路径,从而导致getshell,导致服务器被沦陷,威胁内网安全。
【修复建议】
【漏洞描述】
跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种使已登录用户在不知情的情况下执行某种动作的攻击。因为攻击者看不到伪造请求的响应结果,所以CSRF攻击主要用来执行动作,而非窃取用户数据。
【漏洞危害】
当受害者是一个普通用户时,CSRF可以实现在其不知情的情况下转移用户资金、发送邮件等操作;但是如果受害者是一个具有管理员权限的用户时CSRF则可能威胁到整个Web系统的安全。
【修复建议】
【漏洞描述】
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
【漏洞危害】
可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息,攻击运行在内网或本地的应用程序(比如溢出),对内网web应用进行指纹识别,通过访问默认文件实现,攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等),利用file协议读取服务器本地文件等。
【修复建议】
【漏洞描述】
在账号注册流程中,对注册用户未做身份鉴定或鉴定手段失效,导致用户可任意注册账号。
【漏洞危害】
任意账号注册会造成什么样的危害取决于其具体业务,薅羊毛、拒绝服务、垃圾注册等等,所以任意账号注册还是需要进行一定的控制。
【修复建议】
【漏洞描述】
任意账号登录的危害性是非常严重的,不仅会导致所有账号失陷,威胁客户利益,甚至直接威胁到管理员账号。
【漏洞描述】
由于在密码找回处存在逻辑缺陷,导致攻击者可以成功绕过逻辑缺陷,进行用户的密码找回,不仅会导致所有账号失陷,威胁客户利益,甚至直接威胁到管理员账号。
a) 验证码过于简单,并且没有对请求修改次数做出限制。
b) 虽然设置了请求阀值,但被猜解除了验证方式,病找到了绕过方式,验证码为4-5位的数字容易爆破。
c) 使用了特定值的加密作为token,被猜解到使用了时间戳的MD5值。在实际过程中我们也可以尝试用户名,手机,邮箱,等等的不同加密方式。
d) 没有严格控制token,在返回的url中发现token信息
e) 找回密码问题的答案在页面源码中可以看到……。
f) 没有管理好token和用户间一对一的关系,导致在最后提交请求的过程中修改了uid导致任意用户密码重置。
g) 注册过程的绑定手机页面用过参数修改,将任意账号绑定至可控手机,在通过密码找回流程找回等等。
【漏洞危害】
攻击者可以登录其他用户账号,使其他账号造成损失及困扰,在管理员账号泄露的情况下,很可能导致进一步损失。
【修复建议】
来源地址:https://blog.csdn.net/qq_22690543/article/details/126783138
--结束END--
本文标题: 常见漏洞修复方案
本文链接: https://lsjlt.com/news/391606.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0