常见Web漏洞危害及整改建议
提交漏洞成功的时候,经常需要填漏洞危害和整改意见。这篇文章没啥技术含量,就是把这些知识粘在一起,内容均来自互联网。还在补充中
这篇文章挺全的常规web渗透测试漏洞描述及修复建议
@toc
SQL注入
危害
(1)攻击者未经授权可以访问数据库中的数据,盗取用户的隐私以及个人信息,造成用户的信息泄露。
(2)可以对数据库的数据进行增加或删除操作,例如私自添加或删除管理员账号。
(3)如果网站目录存在写入权限,可以写入网页木马。攻击者进而可以对网页进行篡改,发布一些违法信息等。
(4)经过提权等步骤,服务器最高权限被攻击者获取。攻击者可以远程控制服务器,安装后门,得以修改或控制操作系统。
整改建议
(1)基于攻击特征的匹配过滤。
(2)对用户输入进行转义,编码等。
(3)数据类型进行严格定义,数据长度进行严格规定。
(4)严格限制网站访问数据库的权限。
(5)预编译
反射型XSS
危害
(1)窃取管理员帐号或Cookie,入侵者可以冒充管理员的身份登录后台。使得入侵者具有恶意操纵后台数据的能力,包括读取、更改、添加、删除一些信息。
(2)窃取用户的个人信息或者登录帐号,对网站的用户安全产生巨大的威胁。例如冒充用户身份进行各种操作。
(3)网站挂马。先将恶意攻击代码嵌入到Web应用程序之中。当用户浏览该挂马页面时,用户的计算机会被植入木马。
(4)发送广告或者垃圾信息。攻击者可以利用XSS漏洞植入广告,或者发送垃圾信息,严重影响到用户的正常使用。
1、窃取cookies
2、读取用户未公开的资料
3、模拟GET、POST请求操作用户的浏览器。使用JavaScript模拟浏览器发包
4、钓鱼、挂马
5、通过CSS,来发现用户曾经访问过的网站
6、劫持浏览器会话,达到执行任意操作,如非法转账、发送电子邮件等
7、进行大量的客户端攻击,如DDoS攻击
8、获取用户电脑的真实IP
9、重定向页面
10、获取键盘记录
整改建议
(1) 当恶意代码值被作为某一标签的内容显示:在不需要html输入的地方对html 标签及一些特殊字符( ” < > & 等等 )做过滤,将其转化为不被浏览器解释执行的字符。
(2) 当恶意代码被作为某一标签的属性显示,通过用 “将属性截断来开辟新的属性或恶意方法:属性本身存在的 单引号和双引号都需要进行转码;对用户输入的html 标签及标签属性做白名单过滤,也可以对一些存在漏洞的标签和属性进行专门过滤。
(3)对输出的内容进行过滤,针对网站需要输出的html内容用进行关键字过滤。除了富文本输出之外,在变量输出到HTML页面时,可以使用编码或者转义的方式来防御XSS攻击。
(4)除了富文本输出之外,在变量输出到HTML页面时,可以使用编码或者转义的方式来防御XSS攻击。实现Session 标记(session tokens)、CAPTCHA(验证码)系统或者HTTP引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的img等link,检查是否有重定向回本站、不是真的图片等可疑操作。
(5)cookie 防盗。避免直接在cookie中泄露用户隐私,例如email、密码,等等;通过使cookie和系统IP绑定来降低cookie泄露后的危险。这样攻击者得到的cookie没有实际价值,很难拿来直接进行重放攻击。
备份文件泄露
产生可能
1、服务器管理员错误地将网站或者网页的备份文件放置到服务器web目录下。
2、编辑器在使用过程中自动保存的备份文件或者临时文件因为各种原因没有被删除而保存在web目录下。
漏洞危害
备份文件中可能包含源代码,可导致源代码泄露
备份文件中可能包含程序的部署信息,可导致部署信息泄露
备份文件中可能数据库或其他内网系统的连接方式,可导致数据库密码、内网地址等其他敏感信息泄露
备份文件中可能存在数据库导出文件,可能导致敏感数据泄露
攻击者可以利用备份文件中的敏感信息发起进一步攻击,进而导致服务器被入侵
整改建议
对于已经存在的备份文件泄露漏洞,请立即执行以下步骤
把文件备份到非 Web 目录的其他位置
禁止在 Web 目录下放置备份文件
部署 Web 应用防火墙 可以避免受到备份文件泄露漏洞的影响
- 点赞
- 收藏
- 关注作者
评论(0)