【安全加固】Web漏洞检测及修复方案

目录

Web漏洞检测及修复方案 1

1 Web安全漏洞检测与修复 7

1.1 认证和授权类 7

1.1.1 密码明文传输 7

1.1.2 用户名可枚举 8

1.1.3 暴力攻击 8

1.1.4 会话标识未更新 9

1.1.5 未授权访问 10

1.1.6 文件上传漏洞 12

1.1.7 任意文件下载 14

1.1.8 脆弱的SSL加密算法 16

1.1.9 越权访问 20

1.2 命令执行类 21

1.2.1 Struts2 远程命令执行 21

1.2.2 Jboss远程代码执行 24

1.2.3 HTTP.sys远程代码执行漏洞 25

1.2.4 文件包含 27

1.3 逻辑攻击类 28

1.3.1 验证码功能缺陷 28

1.3.2 并发漏洞 29

1.3.3 慢速HTTP攻击Slow HTTP Attack 29

1.3.4 短信攻击 30

1.4 注入攻击类 31

1.4.1 SQL注入 31

1.4.2 XML注入 39

1.4.3 CRLF注入 40

1.4.4 XFF注入 41

1.4.5 XPATH 注入 42

1.4.6 命令注入 44

1.4.7 链接或框架注入 45

1.4.8 Json hijacking/Json劫持注入 46

1.4.9 宽字节注入# 47

1.5 客户端攻击类 48

1.5.1 XSS跨站脚本攻击漏洞 48

1.5.2 跨站请求伪造(CSRF) 58

1.5.3 不安全的HTTP方法 60

1.6 信息泄漏类 63

1.6.1 目录浏览 63

1.6.2 Web服务器控制台地址泄漏 63

1.6.3 PHPInfo()信息泄漏 67

1.6.4 POODLE信息泄露漏洞 67

1.6.5 .SVN信息泄露 68

1.6.6 备份文件泄漏 69

1.6.7 内网IP地址泄漏 70

1.6.8 Cookie信息泄露 70

1.6.9 异常信息泄露(应用程序错误) 71

1.6.10 敏感信息泄露 75

1.6.11 IIS短文件名泄露# 76

1.6.12 Robots文件信息泄露# 77

1.6.13 Apache Tomcat examples directory vulnerabilities# 78

1.7 其他 78

1.7.1 跨域访问漏洞 78

1.7.2 URL重定向 79

1.7.3 DNS域传送漏洞 81

1.7.4 Web服务器多余端口开放 82

1.7.5 PHP multipart/form-data 远程DOS漏洞 83

1.7.6 ASP.NET Padding Oracle攻击# 85

1.7.7 HTTP Host头攻击# 86

1.7.8 服务端请求伪造攻击SSRF# 87

1.7.9 TLS1/SSLv3 重协商漏洞# 89

1.7.10 Web服务器解析漏洞# [IIS 6.0畸形文件扩展名解析漏洞等] 90

示例

1.1 认证和授权类

1.1.1 密码明文传输

漏洞名称密码明文传输、
漏洞描述密码明文传输一般存在于web网站登录页面,用户名或者密码采用了明文传输,容易被嗅探软件截取。
检测条件已知Web网站具有登录页面。
检测方法找到网站或者web系统登录页面。通过过对网站登录页面的请求进行抓包,工具可用burp、wireshark、filder、等等,分析其数据包中相关password(密码)参数的值是否为明文。如图利用wireshark抓包分析的密码: 
修复方案建议按照网站的密级要求,需要对密码传输过程中进行加密得使用加密的方式传输,如使用HTTPS,  但加密的方式增加成本,或许会影响用户体验。如果不用 HTTPS,可以在网站前端用 Javascript 做密码加密,加密后再进行传输。
其他说明

下载地址:https://t.zsxq.com/mUVRRrV

发表评论

电子邮件地址不会被公开。 必填项已用*标注