一般的なWebの脆弱性(awvs、nessusの)認証方式小型ノート - 低リスクの脆弱性

[1]低リスク暗号化されていない接続(暗号化されていない接続)

脆弱性の説明

目標は、暗号化されていない接続によって接続することです。潜在的な攻撃者が傍受して変更駅からのデータを送信し、受信することができ

ハザードの脆弱性

機密情報の開示可能

証明する脆弱性

bpのキャプチャ、httphistory
ここに画像を挿入説明

推奨修正

送信に接続されており、(HTTPS)、セキュアを介してデータを受信すべきです

2. [低リスク]弱いSSL暗号化(ホストの脆弱性)

脆弱性の説明

SSLサーバー証明書が確実に弱い暗号化アルゴリズムをサポートするために、デフォルトで暗号化されていない、SSL証明書の暗号化アルゴリズムをクラックすることができ、攻撃者は、機密情報を盗みます

ハザードの脆弱性

攻撃者が機密情報を盗み、SSL証明書の暗号化アルゴリズムを解読することができます

証明する脆弱性

ステートメントを使用して、Nmapの検証ツール:
nmapの-p-列挙-3389 --script SSL暗号www.xxxx.com
図、3DES暗号化を使用して、SSL暗号化、暗号化レベルがCであります
ここに画像を挿入説明

推奨修正

暗号化SSL証明書に指定されたセキュリティの暗号化アルゴリズムは、暗号化レベルは、少なくともAレベルでなければなりません

[3]クッキー低リスク(HttpOnlyのフラグを設定することなく、クッキー(複数可))HttpOnlyのフラグが欠落

脆弱性の説明

このCookieはHttpOnlyのフラグを設定されていません。CookieのHttpOnlyのフラグが設定されている使用する場合は、クッキーはサーバのみがアクセスすることができ、ブラウザに指示しますが、クライアントスクリプトによってアクセスすることができません。これは重要なセキュリティセッションクッキーです

ハザードの脆弱性

悪意のあるスクリプトの注入点は、このクッキーにアクセスし、その値を盗むことができるようにセッションクッキーので、「HttpOnlyの」属性が含まれていません。セッショントークンに格納された任意の情報を盗まれ、個人情報の盗難またはそれ以降のユーザーカモフラージュするために使用することができます。あなたはクッキーにHttpOnlyの属性を設定した場合、それが効果的にXSS攻撃を防ぐことができ、クッキー情報、にjsのスクリプトによって読まれることはありません

証明する脆弱性

図HttpOnlyの性質の欠如によって発行されたサーバクッキー:
ここに画像を挿入説明

推奨修正

基本的には、唯一の必要な属性Cookieが「名前」フィールドがあり、スクリプトにアクセスしているセッションクッキーを防ぐために、「HttpOnlyの」属性を設定する必要があります

[4](セキュアフラグを設定することなく、クッキー(複数可))、セキュア属性が欠落クッキー低リスク

脆弱性の説明

アプリケーションのテストでは、テストセッションクッキーの下で検出されたWebアプリケーションは、「安全な」属性の無料で提供されています。セキュアなプロパティは、クッキーがセキュア= trueに設定されている場合は、クッキーのみHTTPSプロトコルを使用してサーバに送信することができ、HTTPプロトコルを使用して送信されていないということです

ハザードの脆弱性

ユーザーが暗号化されていないhttpプロトコルクッキーを送信することができるようにセッションクッキーは、「安全な」属性が含まれていないので、ユーザー情報がタップされる可能性があり

証明する脆弱性

図は、セキュアサーバクッキー属性の欠如によって提供しました:
ここに画像を挿入説明

推奨修正

基本的には、唯一の必要な属性のクッキーは、クッキーの安全性を確保するためのプロパティを「確保」に設定し、「名前」フィールドで、

5.【低危】X-フレーム・オプションヘッダ未配置(クリックジャッキング:X-フレーム・オプションヘッダが欠落)

脆弱性の説明

X-フレーム・オプションHTTPレスポンスヘッダは、ページかどうかを示すためにブラウザできるようにするために使用されて
表示又は標識することを。(クリックジャッキング)攻撃をクリックジャッキングを回避するように、行くのウェブサイトは、サイトのコンテンツは他の人々のウェブサイトに埋め込まれていないことを確認するために、この機能を使用することができます

ハザードの脆弱性

ウェブサイトのコンテンツは、クリックジャッキング攻撃を受けてもよい、他のサイトで参照することができます

証明する脆弱性

図は、サーバーが返すX-フレーム・オプションのプロパティをパケットの欠落します:
ここに画像を挿入説明

推奨修正

割り当ては、次の3つを有し、X-フレーム・オプションヘッダに応答して、サイトに追加された:
1、DENY:いずれの場合にフレームを表示しない;
2、SAMEORIGINは:唯一の相同ドメインのフレーム内に表示;
3から-URIを可能にします。:指定されたドメイン名の下のフレームのみ。プロファイルの変更は、「ヘッダのApacheの追加
オプションのappend-X-フレーム-SAMEORIGIN常に」; nginxのプロファイルの変更「はadd_headerの
X-フレーム- SAMEORIGINオプション;」

[6]低リスク平文パスワードフィールド(HTTP接続に基づいて、ログイン要求)

脆弱性の説明

HTTPトランザクションのコンテキストでは、Basic認証はHTTPユーザーエージェントは、ユーザー名とパスワードの方法を提供するための要求を送信しています。HTTP経由で接続する場合は、このディレクトリは、基本認証で保護されています。彼らはHTTPSを使用していないので、プレーンテキストなどの基本的なユーザー認証資格情報、あなたにそれら影響を受けやすいパケットスニファ

ハザードの脆弱性

攻撃者は、送信時にパスワードフィールドをスニッフィング、仲介、ハイジャックやその他の攻撃による脆弱性を悪用する可能性があります

証明する脆弱性

bpのキャプチャ、漏れが明示要求パケットを見つけることができます
ここに画像を挿入説明

推奨修正

暗号化して送信されるように、HTTPSプロトコル、パスワードやその他の重要な情報フィールドテイクを使います

7. [低リスク]敏感ディレクトリ

脆弱性の説明

Webアプリケーションは、いくつかのディレクトリ名を明らかにし、この情報は、サイト上の攻撃さらなる攻撃を助けることができます

ハザードの脆弱性

カタログには、事前にテストを使用して収集情報への攻撃者のために、機密情報を暴露しました。ディレクトリを知ったら、その後、攻撃者は、ファイル名の下にディレクトリを得ることができ、他のファイルまたはディレクトリ名を推測し、それらにアクセスしようとすることができるかもしれません。これらは機密情報が含まれていてもよいです。情報を収集することにより、攻撃者はさらに標的部位を攻撃するために、

証明する脆弱性

ダイレクト・アクセスURL、ビュー情報

推奨修正

1.型破りなディレクトリ名
合理的に設定する2.特定のディレクトリのパーミッション

リリース3元の記事 ウォンの賞賛3 ビュー58

おすすめ

転載: blog.csdn.net/weixin_43875708/article/details/104821389