版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
-.z..常見漏洞及其解決方案SQL注入漏洞漏洞描述:SQL注入被廣泛用于非法入侵效勞器,獲取控制權(quán)。它是應(yīng)用層上的一種平安漏洞。通常在設(shè)計(jì)存在缺陷的程序中,對(duì)用戶輸入的數(shù)據(jù)沒有做好過濾,導(dǎo)致惡意用戶可以構(gòu)造一些SQL語句讓效勞器去執(zhí)行,從而導(dǎo)致數(shù)據(jù)庫中的數(shù)據(jù)被竊取,篡改,刪除,以及進(jìn)一步導(dǎo)致效勞器被入侵等危害。SQL注入的攻擊方式多種多樣,較常見的一種方式是提前終止原SQL語句,然后追加一個(gè)新的SQL命令。為了使整個(gè)構(gòu)造的字符串符合SQL語句語法,攻擊者常用注釋標(biāo)記如“--〞〔注意空格〕來終止后面的SQL字符串。執(zhí)行時(shí),此后的文本將被忽略。如*個(gè)的登錄驗(yàn)證SQL查詢代碼為strSQL="SELECT*FROMusersWHEREname=‘〞+userName+“’andpw=’〞+passWord+〞’〞,其中userName和passWord是用戶輸入的參數(shù)值,用戶可以輸入任何的字符串。如果用戶輸入的userName=admin’--,passWord為空,則整個(gè)SQL語句變?yōu)镾ELECT*FROMusersWHEREname=’admin’--‘a(chǎn)ndpw=’’,等價(jià)于SELECT*FROMusersWHEREname=’admin’,將繞過對(duì)密碼的驗(yàn)證,直接獲得以admin的身份登錄系統(tǒng)。漏洞危害:?數(shù)據(jù)庫信息泄漏,例如個(gè)人**數(shù)據(jù),**數(shù)據(jù),密碼等。?刪除硬盤數(shù)據(jù),破壞整個(gè)系統(tǒng)的運(yùn)行。?數(shù)據(jù)庫效勞器被攻擊,系統(tǒng)管理員**被竄改〔例如ALTERLOGINsaWITHPASSWORD='******'〕。?取得系統(tǒng)較高權(quán)限后,可以篡改網(wǎng)頁以及進(jìn)展掛馬。?經(jīng)由數(shù)據(jù)庫效勞器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng),植入后門程序〔例如*p_cmdshell"netstopiisadmin"可停頓效勞器的IIS效勞〕。解決方案:?輸入過濾,對(duì)于整數(shù),判斷變量是否符合[0-9]的值;其他限定值,也可以進(jìn)展合法性校驗(yàn);對(duì)于字符串,對(duì)SQL語句特殊字符進(jìn)展轉(zhuǎn)義(單引號(hào)轉(zhuǎn)成兩個(gè)單引號(hào),雙引號(hào)轉(zhuǎn)成兩個(gè)雙引號(hào))。MySQL也有類似的轉(zhuǎn)義函數(shù)mysql_escape_string和mysql_real_escape_string。Asp的過濾參考此頁面/nazim/archive/2021/04/28/filtering-sql-injection-from-classic-asp.asp*?在設(shè)計(jì)應(yīng)用程序時(shí),完全使用參數(shù)化查詢〔ParameterizedQuery〕來設(shè)計(jì)數(shù)據(jù)訪問功能。?使用其他更平安的方式連接SQL數(shù)據(jù)庫。例如已修正過SQL注入問題的數(shù)據(jù)庫連接組件,例如ASP.NET的SqlDataSource對(duì)象或是LINQtoSQL,平安API庫如ESAPI。?使用SQL防注入系統(tǒng)。?嚴(yán)格限制數(shù)據(jù)庫操作的權(quán)限。普通用戶與系統(tǒng)管理員用戶的權(quán)限要有嚴(yán)格的區(qū)分。建立專門的賬戶,同時(shí)加以權(quán)限限制,滿足應(yīng)用的需求即可。HOST頭部攻擊漏洞描述:一般通用web程序是如果想知道域名不是一件簡(jiǎn)單的事情,如果用一個(gè)固定的URI來作為域名會(huì)有各種麻煩。開發(fā)人員一般是依賴Hostheader〔比方在php里是_SERVER["_HOST"]〕,而這個(gè)header很多情況下是靠不住的。而很多應(yīng)用是直接把這個(gè)值不做html編碼便輸出到了頁面中,比方:<linkhref="_SERVER['HOST']"(Joomla)還有的地方還包含有secretkey和token,<ahref="_SERVER['HOST']?token=topsecret">(Django,Gallery,others)這樣處理問題一般會(huì)很容易遭遇到兩種常見的攻擊:緩存污染和密碼重置。緩存污染是指攻擊者通過控制一個(gè)緩存系統(tǒng)來將一個(gè)惡意站點(diǎn)的頁面返回給用戶。密碼重置這種攻擊主要是因?yàn)榘l(fā)送給用戶的內(nèi)容是可以污染的,也就是說可以間接的劫持發(fā)送內(nèi)容。參考:管理后臺(tái)漏洞描述:由于請(qǐng)求的特點(diǎn),hostheader的值其實(shí)是不可信的。唯一可信的只有SERVER_NAME,這個(gè)在Apache和Ngin*里可以通過設(shè)置一個(gè)虛擬機(jī)來記錄所有的非法hostheader。在Ngin*里還可以通過指定一個(gè)SERVER_NAME,Apache也可以通過指定一個(gè)SERVER_NAME并開啟UseCanonicalName選項(xiàng)。建議兩種方法同時(shí)使用。后臺(tái)管理系統(tǒng)主要是用于對(duì)前臺(tái)的信息管理,如文字、圖片、影音、和其他日常使用文件的發(fā)布、更新、刪除等操作,同時(shí)也包括會(huì)員信息、訂單信息、訪客信息的統(tǒng)計(jì)和管理。將管理后臺(tái)暴露在外網(wǎng),存在一定的平安風(fēng)險(xiǎn)用戶認(rèn)證信息明文傳輸漏洞描述:盡量將管理后臺(tái)放在內(nèi)網(wǎng)。并做好用戶的訪問權(quán)限控制,保證登錄密碼的復(fù)雜性。用戶認(rèn)證信息不是通過s加密信道傳輸,導(dǎo)致用戶名密碼等敏感信息泄露。解決方案:以s方式傳輸此檢測(cè)誤報(bào)可能性較大,需要人工驗(yàn)證??赡艽嬖贑SRF攻擊漏洞描述:CSRF是CrossSiteRequestForgery的縮寫〔也縮寫為*SRF〕,直譯過來就是跨站請(qǐng)求偽造的意思,也就是在用戶會(huì)話下對(duì)*個(gè)CGI做一些GET/POST的事情——這些事情用戶未必知道和愿意做,你可以把它想做會(huì)話劫持。解決方案:在Web應(yīng)用程序側(cè)防御CSRF漏洞,一般都是利用referer、token或者驗(yàn)證碼jQuery是一個(gè)兼容多瀏覽器的javascript庫,經(jīng)探測(cè),被檢測(cè)系統(tǒng)使用的jquery版本存在*SS漏洞。詳情請(qǐng)參看:ma.la/jquery_*ss/blog.jquery./2021/09/01/jquery-1-6-3-released/jQuery*SS漏洞描述:jQuery是一個(gè)兼容多瀏覽器的javascript庫,經(jīng)探測(cè),被檢測(cè)系統(tǒng)使用的jquery版本存在*SS漏洞。詳情請(qǐng)參看:ma.la/jquery_*ss/blog.jquery./2021/09/01/jquery-1-6-3-released/解決方案:使用最新版本的jquery發(fā)現(xiàn)Web效勞器默認(rèn)頁面解決方案:在Web應(yīng)用程序側(cè)防御CSRF漏洞,一般都是利用referer、token或者驗(yàn)證碼發(fā)現(xiàn)Web效勞器r默認(rèn)頁面,如果該web效勞器不被使用,建議關(guān)閉。效勞器開啟OPTIONS方法解決方案:如果該web效勞器不被使用,建議關(guān)閉OPTIONS方法是用于請(qǐng)求獲得由Request-URI標(biāo)識(shí)的資源在請(qǐng)求/響應(yīng)的通信過程中可以使用的功能選項(xiàng)。通過這個(gè)方法,客戶端可以在采取具體資源請(qǐng)求之前,決定對(duì)該資源采取何種必要措施,或者了解效勞器的性能。開啟該方法有可能泄漏一些敏感信息,為攻擊者發(fā)起進(jìn)一步攻擊提供信息存在Web效勞器默認(rèn)歡迎頁面漏洞描述:建議關(guān)閉該功能該Web效勞器有一個(gè)默認(rèn)的歡迎頁面。如果你不使用這臺(tái)Web效勞器,它應(yīng)該被禁用,因?yàn)樗赡軙?huì)造成平安威脅。解決方案:無影響,如此效勞器無web應(yīng)用,建議禁用或刪除此頁面??缯灸_本漏洞〔*SS/CSS,CrossSiteScripting〕漏洞描述:Web程序沒有對(duì)攻擊者提交的含有可執(zhí)行代碼的輸入進(jìn)展有效驗(yàn)證,在*頁面返回給訪問該Web程序的任意用戶,可能導(dǎo)致這些代碼在用戶的瀏覽器解釋執(zhí)行。假設(shè)驗(yàn)證后不能觸發(fā)彈框,可能是測(cè)試用例的問題,請(qǐng)?jiān)趇e、firefo*、chrome下測(cè)試,并關(guān)閉瀏覽器自帶的*ss篩選器測(cè)試。Web站點(diǎn)把用戶的輸入未做過濾就直接輸出到頁面,參數(shù)中的特殊字符打破了HTML頁面的原有邏輯,黑客可以利用該漏洞執(zhí)行任意HTML/JS代碼。這里所說的用戶輸入包括用戶提交的GET、POST參數(shù),還包含Referrer頭,甚至是用戶的Cookie??缯灸_本類型包括:1.非持久型*SS,也就是反射型*SS,是目前最普遍的跨站類型??缯敬a一般存在于中,請(qǐng)求這樣的時(shí),跨站代碼經(jīng)過效勞端反射回來,這類跨站的代碼不存儲(chǔ)到效勞器段。2.持久型*SS:這是危害最直接的跨站類型,跨站代碼存儲(chǔ)于效勞端〔如數(shù)據(jù)庫中〕。常見情況是*用戶在論壇發(fā)貼,如果論壇沒有過濾用戶輸入的Javascript代碼數(shù)據(jù),就會(huì)導(dǎo)致其他瀏覽此貼的用戶的瀏覽器會(huì)執(zhí)行發(fā)貼人所嵌入的Javascript代碼。3.DOM*SS:是一種發(fā)生在客戶端DOM〔DocumentObjectModel文檔對(duì)象模型〕DOM是一個(gè)與平臺(tái)、編程語言無關(guān)的接口,它允許程序或腳本動(dòng)態(tài)地訪問和更新文檔內(nèi)容、構(gòu)造和樣式,處理后的結(jié)果能夠成為顯示頁面的一局部。DOM中有很多對(duì)象,其中一些是用戶可以操縱的,如URI,location,referer等??蛻舳说哪_本程序可以通過DOM動(dòng)態(tài)地檢查和修改頁面內(nèi)容,它不需要提交數(shù)據(jù)到效勞器端,而從客戶端獲得DOM中的數(shù)據(jù)在本地執(zhí)行,如果DOM中的數(shù)據(jù)沒有經(jīng)過嚴(yán)格確認(rèn),就會(huì)產(chǎn)生DOM*SS漏洞。4.UTF-7*SS,是指由于沒有指定頁面編碼,導(dǎo)致瀏覽器將編碼以UTF-7解析,形成*SS。5.MHTML*SS,漏洞原理參見:.80vul./webzine_0*05/0*05IE下MHTML協(xié)議帶來的跨域危害.html跨站腳本的危害:1.**劫持-攻擊者可以在會(huì)話cookie過期之前劫持用戶的會(huì)話,并以用戶的權(quán)限執(zhí)行操作,如發(fā)布數(shù)據(jù)庫查詢并查看結(jié)果。2.惡意腳本執(zhí)行-用戶可能在不知情的情況下執(zhí)行攻擊者注入到動(dòng)態(tài)生成頁面中的JavaScript、VBScript、Active*、HTML甚至Flash內(nèi)容。3.蠕蟲傳播-通過Aja*應(yīng)用,與CSRF漏洞結(jié)合,跨站腳本可以以類似于病毒的方式傳播。跨站腳本負(fù)載可以自動(dòng)將其自身注入到頁面中,并通過更多的跨站腳本輕易的重新注入同一主機(jī),而所有這些都無需手動(dòng)刷新頁面。因此,跨站腳本可以使用復(fù)雜的方式發(fā)送多個(gè)請(qǐng)求,并以用戶不可視的方式自我傳播。4.信息竊取-攻擊者可以通過重新定向和偽造站點(diǎn)將用戶連接到攻擊者所選擇的惡意效勞器并獲得用戶所輸入的任何信息。5.拒絕效勞-通常攻擊者通過在包含有跨站腳本漏洞的站點(diǎn)上使用畸形的顯示請(qǐng)求,就可以導(dǎo)致主機(jī)站點(diǎn)反復(fù)的自我查詢,出現(xiàn)拒絕效勞的情況。6.瀏覽器重新定向-在*些使用幀的站點(diǎn)上,用戶可能在實(shí)際上已經(jīng)被重新定向到惡意站點(diǎn)的情況下誤導(dǎo)為仍處在原始站點(diǎn)上,因?yàn)闉g覽權(quán)地址欄中的URL仍保持不變。這是由于沒有重新定向整個(gè)頁面,而只是執(zhí)行JavaScript的幀。7.控制用戶設(shè)置-攻擊者可以惡意更改用戶設(shè)置。解決方案:1.對(duì)輸入數(shù)據(jù)嚴(yán)格匹配,比方只承受數(shù)字輸入的就不能輸入其他字符。不僅要驗(yàn)證數(shù)據(jù)的類型,還要驗(yàn)證其格式、長度、*圍和內(nèi)容。2.輸入過濾,應(yīng)該在效勞器端進(jìn)展。PHP在設(shè)置magic_quotes_gpc為On的時(shí)候,會(huì)自動(dòng)轉(zhuǎn)義參數(shù)中的單雙引號(hào),但這缺乏以用于*SS漏洞的防御,仍然需要在代碼級(jí)別防御。3.輸出編碼:一:用戶輸入的參數(shù)值會(huì)展現(xiàn)在HTML正文中或者屬性值中例如:1〕html正文中<ahref='test.'>Un-trustedinput</a>2〕屬性值:<inputname="searchword"value="Un-trustedinput">此時(shí)需要將紅色的不可信內(nèi)容中做如下的轉(zhuǎn)碼(即將<>‘“`轉(zhuǎn)成html實(shí)體):<--><>-->>'-->'"-->"`-->`
(反引號(hào))二:用戶輸入落在<script>的內(nèi)容中,例如:<script>…varmymsg="Un-trustedinput";varuin=Un-trustedinput;…</script>最好不要讓用戶的輸入落在<script>用戶輸入</script>這里,如果無法防止的話,建議嚴(yán)格限制用戶的輸入,比方輸入為整數(shù)時(shí),要驗(yàn)證輸入是否只包含數(shù)字。當(dāng)輸入為字符串時(shí),將字符串用單引號(hào)或雙引號(hào)包含起來,并且對(duì)用戶的輸入字符中包含的單雙引號(hào)過濾或轉(zhuǎn)換為HTML實(shí)體。4.編碼時(shí)使用ESAPI庫或其他anti*ss庫。5.針對(duì)UTF-7*SS,應(yīng)指定網(wǎng)頁字符集編碼。使用'Content-Type'頭或<meta>標(biāo)記。6.針對(duì)MHTML*SS,將url參數(shù)值中的%0d、%0a、%0D、%0A刪除。嚴(yán)格限制URL參數(shù)輸入值的格式,不能包含不必要的特殊字符〔0d、%0a等〕。如確實(shí)需要換行,將其轉(zhuǎn)換為<br>輸出。暗鏈漏洞描述:暗鏈在這里通俗的說,中的一種,也稱為黑鏈。如果再通俗的說一點(diǎn)“暗鏈〞就是看不見的,“暗鏈〞在中的做的非常隱蔽,它和友情有相似之處,可以有效地提高PR值。黑客取得控制權(quán)后,往往通過在被控制的首頁放置暗鏈,從而到達(dá)欺騙搜索引擎的效果,使得自身搜索引擎權(quán)重大幅提高,在搜索引擎中的排名大幅上升。但這并不是無代價(jià)的,受到損失最大的就是被控制的,往往隨著暗鏈所指向的的權(quán)重不斷提高,存在暗鏈的的權(quán)重將不斷下降,搜索引擎排名也必然一再下降,嚴(yán)重影響的影響力。另一方面黑客往往放置的大多為私服、博彩、**等非法的,對(duì)于被暗鏈來說,這無疑也有著巨大的風(fēng)險(xiǎn)。解決方案:刪除暗鏈信息,對(duì)系統(tǒng)進(jìn)展徹底的平安檢查ASP.NET用加密的方式保護(hù)敏感信息,但ASP.NET的加密實(shí)現(xiàn)方式存在漏洞,可以被解密,所以存在信息泄漏的漏洞。ASP.NET信息泄漏漏洞描述:ASP.NET由于加密填充驗(yàn)證過程中處理錯(cuò)誤不當(dāng),導(dǎo)致存在一個(gè)信息披露漏洞。成功利用此漏洞的攻擊者可以讀取效勞器加密的數(shù)據(jù),例如視圖狀態(tài)。此漏洞還可以用于數(shù)據(jù)篡改,如果成功利用,可用于解密和篡改效勞器加密的數(shù)據(jù)。雖然攻擊者無法利用此漏洞來執(zhí)行代碼或直接提升他們的用戶權(quán)限,但此漏洞可用于產(chǎn)生信息,這些信息可用于試圖進(jìn)一步危及受影響系統(tǒng)的平安。解決方案:安裝微軟的MS10-070補(bǔ)丁。InternetInformationServices〔IIS,互聯(lián)網(wǎng)信息效勞〕是由微軟公司提供的基于運(yùn)行MicrosoftWindows的互聯(lián)網(wǎng)根本效勞。MicrosoftIIS文件枚舉漏洞漏洞描述:MicrosoftIIS在實(shí)現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網(wǎng)絡(luò)效勞器根目錄中的文件。解決方案:目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)這個(gè)平安問題,請(qǐng)到廠商的主頁下載:.microsoft./technet/security/technet.microsoft./en-us/library/cc959352.asp*此檢測(cè)誤報(bào)可能性較大,需要人工驗(yàn)證。CSRF漏洞描述:CSRF是CrossSiteRequestForgery的縮寫〔也縮寫為*SRF〕,直譯過來就是跨站請(qǐng)求偽造的意思,也就是在用戶會(huì)話下對(duì)*個(gè)CGI做一些GET/POST的事情——這些事情用戶未必知道和愿意做,你可以把它想做會(huì)話劫持。解決方案:在Web應(yīng)用程序側(cè)防御CSRF漏洞,一般都是利用referer、token或者驗(yàn)證碼測(cè)試發(fā)現(xiàn)WEB程序存在文件上傳功能,文件上傳可能會(huì)存在重大的平安隱患,在特定情況下會(huì)導(dǎo)致攻擊者上傳執(zhí)行任意代碼。HOST頭部攻擊漏洞描述:一般通用web程序是如果想知道域名不是一件簡(jiǎn)單的事情,如果用一個(gè)固定的URI來作為域名會(huì)有各種麻煩。開發(fā)人員一般是依賴Hostheader〔比方在php里是_SERVER["_HOST"]〕,而這個(gè)header很多情況下是靠不住的。而很多應(yīng)用是直接把這個(gè)值不做html編碼便輸出到了頁面中,比方:<linkhref="_SERVER['HOST']"(Joomla)還有的地方還包含有secretkey和token,<ahref="_SERVER['HOST']?token=topsecret">(Django,Gallery,others)這樣處理問題一般會(huì)很容易遭遇到兩種常見的攻擊:緩存污染和密碼重置。緩存污染是指攻擊者通過控制一個(gè)緩存系統(tǒng)來將一個(gè)惡意站點(diǎn)的頁面返回給用戶。密碼重置這種攻擊主要是因?yàn)榘l(fā)送給用戶的內(nèi)容是可以污染的,也就是說可以間接的劫持發(fā)送內(nèi)容。參考:解決方案:由于請(qǐng)求的特點(diǎn),hostheader的值其實(shí)是不可信的。唯一可信的只有SERVER_NAME,這個(gè)在Apache和Ngin*里可以通過設(shè)置一個(gè)虛擬機(jī)來記錄所有的非法hostheader。在Ngin*里還可以通過指定一個(gè)SERVER_NAME,Apache也可以通過指定一個(gè)SERVER_NAME并開啟UseCanonicalName選項(xiàng)。建議兩種方法同時(shí)使用。此檢測(cè)誤報(bào)可能性較大,需要人工驗(yàn)證。DOM*SS漏洞描述:發(fā)生在客戶端DOM〔DocumentObjectModel文檔對(duì)象模型〕DOM是一個(gè)與平臺(tái)、編程語言無關(guān)的接口,它允許程序或腳本動(dòng)態(tài)地訪問和更新文檔內(nèi)容、構(gòu)造和樣式,處理后的結(jié)果能夠成為顯示頁面的一局部。DOM中有很多對(duì)象,其中一些是用戶可以操縱的,如uRI,location,refelTer等??蛻舳说哪_本程序可以通過DOM動(dòng)態(tài)地檢查和修改頁面內(nèi)容,它不需要提交數(shù)據(jù)到效勞器端,而從客戶端獲得DOM中的數(shù)據(jù)在本地執(zhí)行,如果DOM中的數(shù)據(jù)沒有經(jīng)過嚴(yán)格確認(rèn),就會(huì)產(chǎn)生DOM*SS漏洞解決方案:1.對(duì)輸入數(shù)據(jù)嚴(yán)格匹配,比方只承受數(shù)字輸入的就不能輸入其他字符。不僅要驗(yàn)證數(shù)據(jù)的類型,還要驗(yàn)證其格式、長度、*圍和內(nèi)容。2.輸入過濾,應(yīng)該在效勞器端進(jìn)展。PHP在設(shè)置magic_quotes_gpc為On的時(shí)候,會(huì)自動(dòng)轉(zhuǎn)義參數(shù)中的單雙引號(hào),但這缺乏以用于*SS漏洞的防御,仍然需要在代碼級(jí)別防御。3.輸出編碼,一:用戶輸入的參數(shù)值會(huì)展現(xiàn)在HTML正文中或者屬性值中例如:1〕html正文中<ahref='test.'>Un-trustedinput</a>2〕屬性值:<inputname="searchword"value="Un-trustedinput">此時(shí)需要將紅色的不可信內(nèi)容中做如下的轉(zhuǎn)碼(即將<>‘“`轉(zhuǎn)成html實(shí)體):<--><>-->>'-->'"-->"`-->`(反引號(hào))二:用戶輸入落在<script>的內(nèi)容中例如:<script>…varmymsg="Un-trustedinput";varuin=Un-trustedinput;…</script>最好不要讓用戶的輸入落在<script>用戶輸入</script>這里,如果無法防止的話,建議嚴(yán)格限制用戶的輸入,比方輸入為整數(shù)時(shí),要驗(yàn)證輸入是否只包含數(shù)字。當(dāng)輸入為字符串時(shí),將字符串用單引號(hào)或雙引號(hào)包含起來,并且對(duì)用戶的輸入字符中包含的單雙引號(hào)過濾或轉(zhuǎn)換為HTML實(shí)體。4.編碼時(shí)使用ESAPI庫或其他anti*ss庫。jQuery是一個(gè)兼容多瀏覽器的javascript庫,經(jīng)探測(cè),被檢測(cè)系統(tǒng)使用的jquery版本存在*SS漏洞。詳情請(qǐng)參看:ma.la/jquery_*ss/blog.jquery./2021/09/01/jquery-1-6-3-released/ApacheTomcat版本低于漏洞描述:更新ApacheTomcat到最新版本該漏洞是通過版本號(hào)探測(cè)的,可能存在誤報(bào)。該版本ApacheTomcat存在多處平安漏洞,請(qǐng)更新到最新版本。CVE-2021-0128,CVE-2021-1232,CVE-2021-2370參考:./CVE-2021-0128../CVE-2021-1232../CVE-2021-2370.html解決方案:更新ApacheTomcat到最新版本目錄瀏覽漏洞描述:文件信息、敏感信息的泄露,為進(jìn)一步的針對(duì)性攻擊提供了信息如:.abc./databackup/假設(shè)存在目錄瀏覽,則數(shù)據(jù)庫備份文件暴露就可被任意下載解決方案:你必須確保此目錄中不包含敏感信息??梢栽赪eb效勞器配置中限制目錄列表。建議修正所使用的Web效勞器軟件的目錄權(quán)限設(shè)置。例如,在IIS中取消目錄瀏覽:在ngin*中取消目錄瀏覽:去掉配置文件里面的目錄瀏覽項(xiàng):autoinde*on;在apache中取消目錄瀏覽:在Apache配置文件中的目錄配置中的“Inde*es〞刪除或者改為“-Inde*es〞發(fā)現(xiàn)設(shè)定的敏感關(guān)鍵字信息發(fā)現(xiàn)敏感關(guān)鍵字漏洞描述:發(fā)現(xiàn)設(shè)定的敏感關(guān)鍵字信息解決方案:用戶認(rèn)證信息不是通過s加密信道傳輸,導(dǎo)致用戶名密碼等敏感信息泄露。WEBDAV開啟漏洞描述:WebDAV是一種基于1.1協(xié)議的通信協(xié)議.它擴(kuò)展了1.1,在GET、POST、HEAD等幾個(gè)標(biāo)準(zhǔn)方法以外添加了一些新的方法。使應(yīng)用程序可直接對(duì)WebServer直接讀寫,并支持寫文件鎖定(Locking)及解鎖(Unlock),還可以支持文件的版本控制。當(dāng)開啟了WebDAV后,并且配置了目錄可寫,便會(huì)產(chǎn)生很嚴(yán)重的平安問題。1禁用WebDAV。2如果要使用WebDAV的話,加上權(quán)限驗(yàn)證。OPTIONS方法是用于請(qǐng)求獲得由Request-URI標(biāo)識(shí)的資源在請(qǐng)求/響應(yīng)的通信過程中可以使用的功能選項(xiàng)。通過這個(gè)方法,客戶端可以在采取具體資源請(qǐng)求之前,決定對(duì)該資源采取何種必要措施,或者了解效勞器的性能。開啟該方法有可能泄漏一些敏感信息,為攻擊者發(fā)起進(jìn)一步攻擊提供信息。解決方案:建議關(guān)閉該功能用戶認(rèn)證信息明文傳輸漏洞描述:用戶認(rèn)證信息不是通過s加密信道傳輸,導(dǎo)致用戶名密碼等敏感信息泄露。解決方案:以s方式傳輸此檢測(cè)誤報(bào)可能性較大,需要人工驗(yàn)證。ApacheStruts類加載器平安繞過漏洞漏洞描述:ApacheStruts框架是一個(gè)一個(gè)基于JavaServlets,JavaBeans,和JavaServerPages(JSP)的Web應(yīng)用框架的開源工程。ApacheStruts存在平安繞過漏洞,攻擊者利用漏洞繞過*些平安限制和執(zhí)行未經(jīng)授權(quán)的操作。參考:../flaw/show/VD-2021-02702解決方案:下載補(bǔ)丁進(jìn)展修復(fù):Cookie沒有設(shè)置OnlyCOOKIE的Onlyflag沒有設(shè)置,對(duì)于很多只依賴于cookie驗(yàn)證的來說,Onlycookies是一個(gè)很好的解決方案,在支持Onlycookies的瀏覽器中〔IE6以上,F(xiàn)F3.0以上〕,javascript是無法讀取和修改Onlycookies,這樣可讓用戶驗(yàn)證更加平安解決方案:盡可能給cookie加上Only屬性發(fā)現(xiàn)文件上傳點(diǎn)漏洞描述:WEB程序存在文件上傳功能,文件上傳可能會(huì)存在重大的平安隱患,在特定情況下會(huì)導(dǎo)致攻擊者上傳執(zhí)行任意代碼。存在疑似*SS漏洞描述:Web站點(diǎn)把用戶的輸入未做過濾就直接輸出到頁面,參數(shù)中的特殊字符打破了HTML頁面的原有邏輯,黑客可以利用該漏洞執(zhí)行任意HTML/JS代碼。這里所說的用戶輸入包括用戶提交的GET、POST參數(shù),還包含Referrer頭,甚至是用戶的Cookie??缯灸_本的危害:1.**劫持-攻擊者可以在會(huì)話cookie過期之前劫持用戶的會(huì)話,并以用戶的權(quán)限執(zhí)行操作,如發(fā)布數(shù)據(jù)庫查詢并查看結(jié)果。2.惡意腳本執(zhí)行-用戶可能在不知情的情況下執(zhí)行攻擊者注入到動(dòng)態(tài)生成頁面中的JavaScript、VBScript、Active*、HTML甚至Flash內(nèi)容。3.蠕蟲傳播-通過Aja*應(yīng)用,與CSRF漏洞結(jié)合,跨站腳本可以以類似于病毒的方式傳播。跨站腳本負(fù)載可以自動(dòng)將其自身注入到頁面中,并通過更多的跨站腳本輕易的重新注入同一主機(jī),而所有這些都無需手動(dòng)刷新頁面。因此,跨站腳本可以使用復(fù)雜的方式發(fā)送多個(gè)請(qǐng)求,并以用戶不可視的方式自我傳播。4.信息竊取-攻擊者可以通過重新定向和偽造站點(diǎn)將用戶連接到攻擊者所選擇的惡意效勞器并獲得用戶所輸入的任何信息。5.拒絕效勞-通常攻擊者通過在包含有跨站腳本漏洞的站點(diǎn)上使用畸形的顯示請(qǐng)求,就可以導(dǎo)致主機(jī)站點(diǎn)反復(fù)的自我查詢,出現(xiàn)拒絕效勞的情況。6.瀏覽器重新定向-在*些使用幀的站點(diǎn)上,用戶可能在實(shí)際上已經(jīng)被重新定向到惡意站點(diǎn)的情況下誤導(dǎo)為仍處在原始站點(diǎn)上,因?yàn)闉g覽權(quán)地址欄中的URL仍保持不變。這是由于沒有重新定向整個(gè)頁面,而只是執(zhí)行JavaScript的幀。7.控制用戶設(shè)置-攻擊者可以惡意更改用戶設(shè)置。解決方案:1.對(duì)輸入數(shù)據(jù)嚴(yán)格匹配,比方只承受數(shù)字輸入的就不能輸入其他字符。不僅要驗(yàn)證數(shù)據(jù)的類型,還要驗(yàn)證其格式、長度、*圍和內(nèi)容。2.輸入過濾,應(yīng)該在效勞器端進(jìn)展。PHP在設(shè)置magic_quotes_gpc為On的時(shí)候,會(huì)自動(dòng)轉(zhuǎn)義參數(shù)中的單雙引號(hào),但這缺乏以用于*SS漏洞的防御,仍然需要在代碼級(jí)別防御。3.輸出編碼,一:用戶輸入的參數(shù)值會(huì)展現(xiàn)在HTML正文中或者屬性值中例如:1〕html正文中<ahref='test.'>Un-trustedinput</a>2〕屬性值:<inputname="searchword"value="Un-trustedinput">此時(shí)需要將紅色的不可信內(nèi)容中做如下的轉(zhuǎn)碼(即將<>‘“`轉(zhuǎn)成html實(shí)體):<--><>-->>'-->'"-->"`-->`(反引號(hào))敏感文件泄露漏洞危害:例如備份文件、打包文件、系統(tǒng)接口、**文檔、管理后臺(tái)這些文件可能會(huì)泄漏一些敏感信息,幫助惡意用戶準(zhǔn)備進(jìn)一步攻擊。解決方案:在生產(chǎn)系統(tǒng)中刪除或限制訪問這些文件;用戶認(rèn)證信息不是通過s加密信道傳輸,導(dǎo)致用戶名密碼等敏感信息泄露。以s方式傳輸此檢測(cè)誤報(bào)可能性較大,需要人工驗(yàn)證。任意頁面跳轉(zhuǎn)漏洞描述:Web應(yīng)用程序接收到用戶提交的URL參數(shù)后,沒有對(duì)參數(shù)做“可信任URL〞的驗(yàn)證,就向用戶瀏覽器返回跳轉(zhuǎn)到該URL的指令,例如:.abc./redirect.do?url=.hacker.危害:被用來實(shí)施釣魚攻擊解決方案:限制跳轉(zhuǎn)域名或?qū)μD(zhuǎn)進(jìn)展驗(yàn)證,如白,黑限制,或帶上token參數(shù)。發(fā)現(xiàn)設(shè)定的敏感關(guān)鍵字信息UTF-7*SS漏洞描述:指由于沒有指定頁面編碼,導(dǎo)致瀏覽器將編碼以UTF-7解析,形成*SS。解決方案:應(yīng)指定網(wǎng)頁字符集編碼。使用'Content-Type'頭或<meta>標(biāo)記Json劫持漏洞漏洞描述:JSON(JavaScriptObjectNotation)是一種輕量級(jí)的數(shù)據(jù)交換格式。易于人閱讀和編寫。同時(shí)也易于機(jī)器解析和生成。但是如果這種交互的方式用來傳遞敏感的數(shù)據(jù),并且傳輸?shù)臅r(shí)候沒有做太多平安性控制的話將導(dǎo)致平安漏洞,根據(jù)敏感信息的不同導(dǎo)致會(huì)導(dǎo)致應(yīng)用遭受不同級(jí)別的攻擊。解決方案:1referer的來源限制,利用前端referer的不可偽造性來保障請(qǐng)求數(shù)據(jù)的應(yīng)用來源于可信的地方,*些情況下〔如存在*ss〕可能導(dǎo)致被繞過。
2token的參加,利用token對(duì)調(diào)用者的身份進(jìn)展認(rèn)證,這種方式對(duì)于調(diào)用者的身份會(huì)要求力度較細(xì),但是一旦出現(xiàn)*ss也可能導(dǎo)致前端Token的泄露,從而導(dǎo)致保護(hù)失效。Ngin*遠(yuǎn)程平安漏洞漏洞危害:CVE:CVE-2021-2070NVD:NVD-202105-235ngin*是一款由俄羅斯程序員IgorSysoev所開發(fā)輕量級(jí)的網(wǎng)頁效勞器、反向代理效勞器以及電子〔IMAP/POP3〕代理效勞器。Ngin*中存在遠(yuǎn)程平安漏洞。攻擊者可利用該漏洞造成拒絕效勞或獲得敏感信息。解決方案:目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)此平安問題,補(bǔ)丁獲取:
ngin*.org/ngin*URIProcessing平安繞過漏洞漏洞危害:CVE:CVE-2021-4547NVD:NVD-202111-336ngin*是俄羅斯軟件開發(fā)者IgorSysoev所研發(fā)的一款和反向代理效勞器,也可以作為代理效勞器。至版本和之前的版本中存在平安漏洞,當(dāng)程序驗(yàn)證請(qǐng)求URIs包含未轉(zhuǎn)義的空格字符時(shí)存在錯(cuò)誤。遠(yuǎn)程攻擊者可利用該漏洞繞過既定的限制。解決方案:目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)此平安問題,補(bǔ)丁獲?。簎nce/2021/000125.htmlNgin*‘a(chǎn)ccess.log’不平安文件權(quán)限漏洞漏洞危害:CVE:CVE-2021-0337NVD:NVD-202102-530ngin*是多平臺(tái)的效勞器和代理效勞器。Ngin*中的access.log中存在不平安文件權(quán)限漏洞。本地攻擊者利用該漏洞獲得訪問到全局可讀的日志文件權(quán)限進(jìn)而從中提取敏感信息,信息的獲得有助于其他攻擊。解決方案:內(nèi)網(wǎng)地址信息泄露.漏洞危害:發(fā)現(xiàn)頁面存在內(nèi)網(wǎng)地址信息泄露風(fēng)險(xiǎn),可能會(huì)對(duì)進(jìn)一步的黑客攻擊提供信息。解決方案:外網(wǎng)生產(chǎn)環(huán)境去除內(nèi)網(wǎng)地址信息。SSLv3POODLE漏洞漏洞危害:這個(gè)漏洞和之前的B.E.A.S.T(BrowserE*ploitAgainstSSLTLS)非常相似,但是目前還沒有可靠的解決方法,除非完全禁用SSLv3的支持。簡(jiǎn)單的說,攻擊者可獲取你加密流中的明文數(shù)據(jù)。解決方案:Apache在Apache的SSL配置中禁用SSLv3和SSLv3:SSLProtocolall-SSLv2-SSLv3Ngin*在Ngin*只允許使用TLS協(xié)議:ssl_protocolsTLSv1TLSv1.1TLSv1.2;ApacheServer拒絕效勞漏洞漏洞危害:該漏洞是通過版本號(hào)探測(cè)的,可能存在誤報(bào)ApacheServer是一款開源的流行的D效勞程序.當(dāng)處理包含大量Ranges頭的請(qǐng)求時(shí),ByteRange過濾器存在一個(gè)錯(cuò)誤,攻擊者可以向效勞器發(fā)送特制請(qǐng)求,消耗大量內(nèi)存,造
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 統(tǒng)編版二年級(jí)上冊(cè)《道德與法治》全冊(cè)教案
- 農(nóng)、林專用儀器賬務(wù)處理實(shí)例-記賬實(shí)操
- 2024年一季度碳交易市場(chǎng)運(yùn)行與政策盤點(diǎn)-雙碳政策護(hù)航碳市場(chǎng)健康發(fā)展
- 介紹英文足球課件
- 2023年寧泌泰膠囊項(xiàng)目評(píng)價(jià)分析報(bào)告
- 2023年工具油項(xiàng)目評(píng)估分析報(bào)告
- 2024年紫外線強(qiáng)度觀測(cè)儀器項(xiàng)目評(píng)價(jià)分析報(bào)告
- 2019粵教版 高中美術(shù) 選擇性必修3 雕塑《第一單元 初探雕塑藝術(shù)》大單元整體教學(xué)設(shè)計(jì)2020課標(biāo)
- 2024屆河北省衡水十三中高三下學(xué)期期終考前模擬數(shù)學(xué)試題
- 餐飲合作經(jīng)營合同協(xié)議書范本
- 第六屆全國儀表技能大賽DCS實(shí)操題1009a
- 土壤分析技術(shù)規(guī)范(第二版)
- 木材力學(xué)基本性質(zhì)和概述
- 拆除設(shè)施計(jì)劃及方案(參考模板)
- 《電工復(fù)審》培訓(xùn)課件
- 五層鋼筋混凝土框架結(jié)構(gòu)辦公樓設(shè)計(jì)
- 獨(dú)自在家通用課件
- 頭發(fā)及頭皮知識(shí)75頁P(yáng)PT課件
- 房屋面積測(cè)繪細(xì)則
- pcb線路板抄板方法及步驟
- 《酒店情境英語》M2U2Check-in教案
評(píng)論
0/150
提交評(píng)論