Web安全漏洞笔记整合(未完)

高危漏洞

1.Struts2代码执行漏洞:struts2就是一个框架,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令

Jakarta插件:一个开源项目,包括Tomcat、Struts等
HTTP请求头:比如浏览器向服务器发送请求时,必须声明请求类型,这个请求类型就包含在HTTP请求头中
Content-Type: <. Meta http-equiv=“Content-Type” Content=“text/html; Charset=gb2312” .>其中Content-Type Content内容 Type格式,合起来就是内容格式

2.webconsole.html 文件未删除

3.启用了Struts 2调试模式

4.OpenSSL心脏出血漏洞:OpenSSL的源代码中存在的漏洞,可以让攻击者获得服务器上64K内存中的数据内容。原理是OpenSSL引入了heartbeat机制来维持TLS链接的长期存在,但在代码中没有做边界检测,导致攻击者可以获得TLS链接对端(可以是服务器,也可以是客户端)内存中的一些数据。

OpenSSL:一种网络通信的安全协议
TLS链接:加在HTTP 和 TCP 之间,这个 TLS 协商了一个对称密钥来进行 HTTP 加密(https)

5.GNU Bash代码执行漏洞:通过构造的 SHELLOPTS、PS4 环境变量,本地用户利用此漏洞可用 root 权限执行任意命令。针对使用了CGI技术的系统。

GNU Bash:是一个为GNU计划编写的Unix shell,广泛使用在Linux系统内。
CGI:按此标准编写的外部扩展应用可处理客户端输入的数据,完成客户端与服务器的交互。

6.HTTP.sys代码执行漏洞:这个漏洞并不是针对IIS的,而是针对windows操作系统的。漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

IIS:互联网信息服务,是一种Web(网页)服务组件。

7.OpenSSL SSL3.0加密协议信息泄露漏洞(POODLE):SSL3.0是已过时且不安全的协议,目前已被TLS 1.0,TLS 1.1,TLS 1.2替代,因为兼容性原因,大多数的TLS实现依然兼容SSL3.0。 由于SSL 3.0使用的CBC块加密的实现存在漏洞,攻击者可以成功破解SSL连接的加密信息,比如获取用户cookie数据。

CBC:一种加密模式(EBC/CBC/PCBC/CFB/OFB/CTR/), CBC是 密码分组链接模式。

手工测试

1.任意用户注册:使用不存在的邮箱、手机号等信息注册帐号,若注册成功则存在漏洞
2.单因素认证:系统只使用静态的用户名+密码进行认证,不具备短信验证码或USB数字证书
3.记住密码功能:系统不应该有“记住密码”功能
4.多登录入口:不能存在多个登录入口
5.管理后台不应放在外网:系统前台后台需要分离,后台需要放在公司内网
6.登录表单自动完成保护:password字段必须设置autocomplete属性

autocomplete:规定表单是否应该启用自动完成功能

7.认证表单输入格式校验:检查长度、字符复杂度
8.用户名复杂度:admin、administrator、root、system、test、等简单的用户名都不能存在
9.弱口令:也就是弱密码,‘123’、‘abc’ 等 ,
10.图形验证码:图形验证码必须由后端完全控制
11.短信验证码:必须由后端完全控制,且不能被爆破。
12.

猜你喜欢

转载自blog.csdn.net/Simon798/article/details/89247457