vulnerabilidades da web comum (awvs, o Nessus) método de autenticação pequena nota - vulnerabilidades de baixo risco

[1] de baixo risco conexão não criptografada (ligação não criptografada)

vulnerabilidade Descrição

O objetivo é conectar-se pela conexão não criptografada. potencial invasor pode interceptar e modificar dados da estação para enviar e receber

Vulnerabilidade Hazard

A possível divulgação de informações confidenciais

Vulnerabilidade de provar

captura bp, httphistory
Aqui Insert Picture Descrição

correção sugerida

Deve ser conectado à transmissão e recepção de dados através de uma conexão segura (HTTPS)

2. [baixo risco] criptografia SSL fraco (vulnerabilidade hospedeiro)

vulnerabilidade Descrição

certificado de servidor SSL não está criptografadas por padrão para apoiar algoritmo de criptografia fraco, um atacante pode quebrar os algoritmos de criptografia para certificados SSL, roubar informações confidenciais

Vulnerabilidade Hazard

Um atacante pode quebrar os algoritmos de criptografia para certificados SSL, roubar informações confidenciais

Vulnerabilidade de provar

ferramenta de verificação nmap utilizando a instrução:
nmap -p-enum-3389 --script SSL cifras www.xxxx.com
FIG, criptografia SSL usando criptografia 3DES, o nível de criptografia é C
Aqui Insert Picture Descrição

correção sugerida

algoritmo de criptografia de segurança designado para certificados SSL criptografar, nível de criptografia deve ser pelo menos de nível A

[3] Bolacha risco baixo faltando HttpOnly bandeira (biscoito (s) sem HttpOnly conjunto bandeira)

vulnerabilidade Descrição

Este cookie não está definido HTTPOnly bandeira. Ao usar a bandeira de Cookies HTTPOnly é definido, ele irá instruir o navegador cookie só pode ser acessado pelo servidor, mas não pode ser acessado pelo script de cliente. Este é um importante cookie de sessão de segurança

Vulnerabilidade Hazard

Desde o cookie de sessão não contém o atributo "HttpOnly", de modo que o ponto de injeção do script malicioso pode acessar esse cookie, e roubar o seu valor. Qualquer informação armazenada no token de sessão poderia ser roubado e usado para roubo de identidade ou mais tarde usuários camuflagem. Se você definir o atributo HttpOnly em um cookie, não vai ser lido pelo script js à informação de cookie, que pode eficazmente impedir ataques XSS

Vulnerabilidade de provar

O cookie de servidor emitido pela falta da figura HTTPOnly propriedades:
Aqui Insert Picture Descrição

correção sugerida

Basicamente, o cookie atributo somente necessário é um campo "nome", você deve definir o atributo "HttpOnly", a fim de impedir que o cookie de sessão está acessando o script

[4] Bolacha baixo risco faltando atributo de segurança (cookie (s) sem seguro conjunto bandeira)

vulnerabilidade Descrição

No teste de aplicação, a aplicação Web detectada sob cookie de sessão de teste é fornecido sem atributo "seguro". propriedade seguro é que se um cookie é definido seguro = true, então o cookie só pode ser enviado para o servidor usando o protocolo https, usando o protocolo HTTP não é enviado

Vulnerabilidade Hazard

Desde o cookie de sessão não contém um atributo "seguro", para que o usuário pode transmitir sem criptografia protocolo http Cookie, pode causar informações do usuário a ser explorado

Vulnerabilidade de provar

FIG entregues pela falta de atributos de biscoito servidor seguras:
Aqui Insert Picture Descrição

correção sugerida

Basicamente, o cookie atributo somente necessário é um campo "nome", definir um "seguro" da propriedade para garantir a segurança do cookie

5. 【低 危】 X-Frame-Options cabeçalho 未 配置 (Clickjacking: X-Frame-Options cabeçalho em falta)

vulnerabilidade Descrição

X-Frame-Options cabeçalho de resposta HTTP é usado para permitir que um navegador para indicar se a página,
para mostrar ou rotulados. Web site pode usar esse recurso para garantir que o conteúdo do seu site não está incorporado em sites de outras pessoas vão, de modo a evitar clickjacking (clickjacking) ataques

Vulnerabilidade Hazard

conteúdo do site pode ser referenciado por outros sites, pode ser submetido a ataques de clickjacking

Vulnerabilidade de provar

FIG faltando pacote que o servidor retorna X-Frame-Options propriedades:
Aqui Insert Picture Descrição

correção sugerida

Foi adicionado ao local em resposta a X-frame-Opções cabeçalho, atribuição tem três critérios seguintes:
1, Negar: em qualquer caso, não exibir estrutura;.
2, SAMEORIGIN: exibida apenas em um quadro, no domínio homólogo;
. 3, a permitir que o URI DE-: apenas o quadro sob o nome de domínio especificado. O Modificar perfil Adicionar Apache "Cabeçalho
sempre a acrescentar-X-Frame-SAMEORIGIN as Opções", o perfil Nginx Modificar "o add_header
X-Frame - SAMEORIGIN as Opções";

[6] de baixo risco campo de senha em texto puro (pedido de login com base em conexões HTTP)

vulnerabilidade Descrição

No contexto da transação HTTP, a autenticação de acesso básico é um agente de usuário HTTP envia um pedido para fornecer um nome de usuário e método de senha. Este diretório é protegido por autenticação básica ao se conectar via HTTP. credenciais de autenticação de usuário básicas como texto simples, porque eles não usam HTTPS, você suscetíveis packet sniffer

Vulnerabilidade Hazard

Um invasor pode explorar a vulnerabilidade através de um intermediário, sequestro e outros ataques, farejando o campo de senha durante a transmissão

Vulnerabilidade de provar

captura bp, o vazamento pode ser encontrada expressamente pedido de pacote
Aqui Insert Picture Descrição

correção sugerida

Usando o protocolo https, senhas e outros take campo de informação crítica a ser transmitida em criptografado

7. [baixo risco] Directório sensível

vulnerabilidade Descrição

aplicações web revelou algumas nome do diretório, esta informação pode ajudar os atacantes novos ataques contra o site

Vulnerabilidade Hazard

Catálogo informações sensíveis expostas, para um atacante para coletar informações usando pré-teste. Depois de saber o diretório, em seguida, o invasor pode obter um diretório abaixo do nome do arquivo, pode ser capaz de adivinhar o outro nome de arquivo ou pasta, e tentar acessá-los. Estes podem conter informações confidenciais. Um intruso através da recolha de informação, a fim de mais um ataque do local alvo

Vulnerabilidade de provar

acesso url directo, a informação vista

correção sugerida

1. Use pouco convencional nome do diretório
2. permissões de diretório específico definir um razoável

Lançado três artigos originais · ganhou elogios 3 · visualizações 58

Acho que você gosta

Origin blog.csdn.net/weixin_43875708/article/details/104821389
Recomendado
Clasificación