情報システム深センの多くはA、リスクの高い脆弱性 - ネットワークの浸透中

1.任意のファイルのアップロード

脆弱性レベル:

高リスク

脆弱性所在地:

>基本情報>エンジニアリング図面管理>新しい設計図>

脆弱性の説明:

任意のファイル、無権限とファイルタイプの制限をアップロードして、システムが直接最高の権威を得ることができます

脆弱性の検証:

 

唯一のクライアントがファイルをアップロードする場合は、接尾辞検証が.jspなどのファイル拡張子の.jpgげっぷキャプチャを変更することによってなさ

 

実行可能IPCONFIG

のみ

アドバイス:

三つの条件を持っている必要がありますファイルアップロードの脆弱性の特性のためにと、私たちは、組織のファイルアップロード攻撃の目的を達成するための条件のいずれかをブロックすることができます。

1、  のための非実行可能なディレクトリに直接、最も効果的な、アップロードファイルは Linuxでは、そのカタログの失効「X」権利、実際にアプリケーションをアップロードする多くの大規模なサイトでは、静的ファイルの処理として別のメモリに配置されます一つは、エネルギー消費量を削減するために加速し、そして第二に、スクリプトの実行の可能性を排除するためにキャッシュを使用することは簡単です。

図2は、  ファイルタイプのチェック:強く結合、ホワイトリスト推奨タイプMIMEは、検査モードをサフィックス(すなわちのみ可能ファイル形式アップロード);また、画像処理は、圧縮機能を使用したりすることができるためリサイズ損傷の写真で、同時に機能をそれが含まれているHTMLのコードを、

3、ファイル名やファイルパスを上書きする乱数を用いて、ユーザが簡単にあなたがアップロードしたファイルにアクセスできないことを、個別にドメイン名を設定したファイルサーバを、

-------------------------------------------------- ------------------------------------------------

2.構成ファイルの開示明示アカウントのパスワード情報

脆弱性レベル:

高リスク

脆弱性所在地:

http://192.168.11.13:8080/szt/cfg/Config.xml

漏洞描述:

配置文件泄露账号密码信息

漏洞验证:

 

 

 

修复建议:

配置文件中不能存储明文账号密码信息,并且授权认证访问。

 

3.@font-face{ font-family:"Times New Roman"; } @font-face{ font-family:"宋体"; } @font-face{ font-family:"等线"; } @font-face{ font-family:"Calibri"; } p.MsoNormal{ mso-style-name:正文; mso-style-parent:""; margin:0pt; margin-bottom:.0001pt; mso-pagination:none; text-align:justify; text-justify:inter-ideograph; font-family:等线; mso-bidi-font-family:'Times New Roman'; font-weight:bold; font-size:12.0000pt; mso-font-kerning:1.0000pt; } span.msoIns{ mso-style-type:export-only; mso-style-name:""; text-decoration:underline; text-underline:single; color:blue; } span.msoDel{ mso-style-type:export-only; mso-style-name:""; text-decoration:line-through; color:red; } @page{mso-page-border-surround-header:no; mso-page-border-surround-footer:no;}@page Section0{ } div.Section0{page:Section0;}

3 存在默认账号密码

 

漏洞等级:

 

高危

 

漏洞位置:

 

http://192.168.11.13:8080/

 

漏洞描述:

 

系统登录账号密码自动保存在表单中,无需输入即可登录

 

漏洞验证:

 

 

 

 

 

修复建议:

 

禁止自动保存账号密码在登录表单中。

不敢再搞下去了

おすすめ

転載: www.cnblogs.com/whoami123/p/12166530.html