常见web漏洞(awvs、nessus)验证⽅法⼩记-低危漏洞⽂章⽬录
1.【低危】未加密的连接(Unencrypted connection)
漏洞描述
⽬标是通过未加密的连接连接到的。潜在的攻击者可以拦截和修改从该站点发送和接收的数据
漏洞危害
可能的敏感信息泄露
漏洞证明
bp抓包,httphistory
修复建议
应通过安全(HTTPS)连接发送和接收数据
2.【低危】SSL弱加密(主机漏洞)
漏洞描述
服务器SSL证书未进⾏安全加密,默认⽀持弱加密算法,攻击者可对SSL证书加密算法进⾏破解,盗取敏感信息
ssl协议未开启的危害漏洞危害
攻击者可对SSL证书加密算法进⾏破解,盗取敏感信息
漏洞证明
利⽤nmap⼯具验证,语句:
nmap -p 3389 --script
如图,SSL加密采⽤3DES加密,加密级别为C
修复建议
指定安全加密算法对SSL证书进⾏加密,加密级别应⾄少为A级
3.【低危】Cookie中缺少HttpOnly标志(Cookie(s) without HttpOnly flag set)
漏洞描述
此cookie没有设置HTTPOnly标志。使⽤HTTPOnly标志设置Cookie时,它会指⽰浏览器Cookie只能由服务器访问,⽽不能由客户端脚本访问。这是会话cookie的重要安全保护
漏洞危害
由于会话cookie不包含“HttpOnly”属性,因此注⼊点的恶意脚本可能访问此cookie,并窃取它的值。任何存储在会话令牌中的信息都可能被窃取,并在稍后⽤于⾝份盗窃或⽤户伪装。如果在cookie中设置了HttpOnly属性,那么通过js脚本将⽆法读取到cookie信息,这样能有效的防⽌XSS攻击
漏洞证明
如图服务器下发的cookie缺少HTTPOnly属性:
修复建议
基本上,cookie的唯⼀必需属性是“name”字段,必须设置“HttpOnly”属性,才能防⽌会话cookie被脚本访问
4.【低危】Cookie中缺少secure属性(Cookie(s) without Secure flag set)
漏洞描述
在应⽤程序测试过程中,检测到所测试的Web应⽤程序设置了不含“secure”属性的会话cookie。Secure属性是说如果⼀个cookie被设置了Secure=true,那么这个cookie只能⽤https协议发送给服务器,⽤http协议是不发送的
漏洞危害
由于会话cookie不包含“secure”属性,所以⽤户可以通过未加密的http协议传输Cookie,可能造成⽤户信息被窃听
漏洞证明
如图服务器下发的cookie缺少secure属性:
修复建议
基本上,cookie的唯⼀必需属性是“name”字段,建议设置“secure”属性,以保证cookie的安全
5.【低危】X-Frame-Options Header未配置(Clickjacking: X-Frame-Options header missing)
漏洞描述
X-Frame-Options HTTP 响应头是⽤来给浏览器指⽰允许⼀个页⾯可否在 ,
或者 中展现的标记。⽹站可以使⽤此功能,来确保⾃⼰⽹站的内容没有被嵌到别⼈的⽹站中去,也从⽽避免了点击劫持 (clickjacking) 的攻击
漏洞危害
⽹站内容可能被其他站点引⽤,可能遭受到点击劫持攻击
漏洞证明
如图服务器返回包缺少X-Frame-Options属性:
修复建议
给⽹站添加X-Frame-Options响应头,赋值有如下三种:
1、DENY:⽆论如何不在框架中显⽰;
2、SAMEORIGIN:仅在同源域名下的框架中显⽰;
3、ALLOW-FROM uri:仅在指定域名下的框架中显⽰。如Apache修改配置⽂件添加“Header
always append X-Frame-Options SAMEORIGIN”;Nginx修改配置⽂件“add_header
X-Frame-Options SAMEORIGIN;”
6.【低危】密码字段明⽂传输(基于HTTP连接的登录请求)
漏洞描述
在 HTTP 事务的上下⽂中,基本访问认证是⼀个 HTTP ⽤户代理发出⼀个请求时,提供⼀个⽤户名和密码的⽅法。此⽬录通过 HTTP 连接时受到基本⾝份验证的保护。基本⾝份验证的⽤户凭证将作为明⽂,因为不使⽤ HTTPS,它们很容易受到数据包嗅探
漏洞危害
攻击者可以利⽤该漏洞,通过中间⼈劫持等攻击⼿段,嗅探到传输过程中的密码字段
漏洞证明
bp抓包,可以发现请求包内明⽂泄露
修复建议
采⽤https协议,对密码等关键信息字段采取加密的⽅式进⾏传输
7.【低危】敏感⽬录
漏洞描述
Web应⽤程序显露了某些⽬录名称,此信息可以帮助攻击者对站点进⼀步的攻击
漏洞危害
敏感⽬录暴露出来的信息,可供攻击者测试前期信息收集使⽤。知道⽬录之后,攻击者便可能获得⽬录下边的⽂件名,也许还能猜出其它的⽂件名或⽬录名,并尝试访问它们。这些可能包含敏感信息。攻击者通过搜集信息,以便进⼀步攻击⽬标站点
漏洞证明
直接访问url,查看信息
修复建议
1.使⽤⾮常规的⽬录名称
2.特定的⽬录设置合理的权限
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论