Web安全測試漏洞場景


HTTP.sys 遠程代碼執行
 
測試類型:
基礎結構測試
 
威脅分類:
操作系統命令
 
原因:
未安裝第三方產品的最新補丁或最新修訂程序
 
安全性風險:
可能會在 Web 服務器上運行遠程命令。這通常意味着完全破壞服務器及其內容
 
技術描述:
通過 IIS 6 引入的 HTTP 協議堆棧 (HTTP.sys) 錯誤地解析了特制的 HTTP 請求。因此,遠程攻擊者可能執行拒絕服務供給,並可在系統帳戶的環境中執行任意代碼。該漏洞會影響 Windows 7、Windows Server 2008R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 上安裝的 IIS。Microsoft 發布了通過修改 Windows HTTP 堆棧處理請求的方式來解決漏洞的更新。
 
利用的樣本:
GET / HTTP/1.1
Host: [SERVER]
Range: bytes=0-18446744073709551615
 
SQL 盲注
 
測試類型:
應用程序級別測試
 
威脅分類:
SQL 注入
 
原因:
未對用戶輸入正確執行危險字符清理
 
安全性風險:
可能會查看、修改或刪除數據庫條目和表
 
技術描述:
該軟件使用受外部影響的輸入來構造 SQL 命令的全部或一部分,但是它未能對可能在 SQL 命令發送到數據庫時修改該命令的元素進行無害化處理。如果在用戶可控制的輸入中沒有對 SQL 語法充分地除去或引用,那么生成的 SQL 查詢可能會導致將這些輸入解釋為 SQL 而不是普通用戶數據。這可用於修改查詢邏輯以繞過安全性檢查,或者插入其他用於修改后端數據庫的語句,可能包括執行系統命令。
例如,假設有一個帶有登錄表單的 HTML 頁面,該頁面最終使用用戶輸入對數據庫運行以下 SQL 查詢:
SELECT * FROM accounts WHERE username='$user' AND password='$pass'
兩個變量($user 和 $pass)包含了用戶在登錄表單中輸入的用戶憑證。如果用戶輸入“jsmith”作為用戶名,並輸入“Demo1234”作為密碼,那么 SQL 查詢將如下所示:
SELECT * FROM accounts WHERE username='jsmith' AND password='Demo1234'
但如果用戶輸入“'”(單撇號)作為用戶名,輸入“'”(單撇號)作為密碼,那么 SQL 查詢將如下所示:
SELECT * FROM accounts WHERE username=''' AND password='''
當然,這是格式錯誤的 SQL 查詢,並將調用錯誤消息,而該錯誤消息可能會在 HTTP 響應中返回。通過此類錯誤,攻擊者會知道 SQL 注入已成功,這樣攻擊者就會嘗試進一步的攻擊媒介。SQL 盲注類似於 SQL 注入。不同之處在於,要利用該攻擊,攻擊者無需尋找響應中的 SQL 錯誤。因此,AppScan 用於識別該攻擊的方法也不同。AppScan 會查找易受 SQL 注入(通過多個請求來操縱應用程序的邏輯,而不是嘗試調用 SQL 錯誤)影響的腳本。
該技巧需要發送特定請求,其中易受攻擊的參數(嵌入在 SQL 查詢中的參數)進行了相應修改,以便響應中會指示是否在 SQL 查詢上下文中使用數據。該修改涉及將 AND 布爾表達式與原始字符串一起使用,使其一時求值為 True,一時求值為 False。在一種情況下,凈結果應該與原始結果相同(登錄成功),而在另一種情況下,結果應該完全不同(登錄失敗)。在某些少見的情況下,求值為 True 的 OR 表達式也可能很有用。如果原始數據是數字,可以使用更簡單的花招。假設原始數據為 123。此數據可以在一個請求中替換為 0+123,而在另一個請求中替換為 456+123。第一個請求的結果應該與原始結果相同,第二個請求的結果應該不同(因為得出的數字是 579)。在某些情況中,我們仍需要上面所說明的攻擊版本(使用 AND 和 OR),但並不轉義字符串上下文。
SQL 盲注背后的概念是,即使不直接從數據庫接收數據(以錯誤消息或泄漏的信息的形式),也可能從數據庫中抽取數據(每次一個比特),或以惡意方式修改查詢。其原理在於,應用程序的行為(返回與原始響應相同或不同的響應)可以提供有關所求值的(已修改)查詢的單比特信息,也就是說,攻擊者有可能設計出一個 SQL 布爾表達式,其求值(單比特)通過應用程序行為(與原始行為相同/不同)來造成破壞。
 
查詢中的密碼參數
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
查詢字符串中傳遞了敏感輸入字段(例如用戶名、密碼和信用卡號)
 
安全性風險:
可能會竊取查詢字符串中發送的敏感數據,例如用戶名和密碼
 
技術描述:
在應用程序測試過程中,檢測到查詢字符串中接收到密碼參數。由於登錄過程所用的部分輸入字段(例如:用戶名、密碼、電子郵件地址、社會保險號碼,等等)是個人敏感信息,建議將其放在請求的主體部分或加密連接(如 SSL)中來發送到服務器。任何通過查詢字符串傳給服務器的信息都可能被竊,稍后可用來電子欺騙身份或偽裝用戶。此外,若干隱私權法規指出,用戶憑證之類的敏感信息一律以加密方式傳給網站。
 
跨站點腳本編制
 
測試類型:
應用程序級別測試
 
威脅分類:
跨站點腳本編制
 
原因:
未對用戶輸入正確執行危險字符清理
 
安全性風險:
可能會竊取或操縱客戶會話和 cookie,它們可能用於模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執行事務
 
技術描述:
AppScan 檢測到應用程序未對用戶可控制的輸入正確進行無害化處理,就將其放置到充當 Web 頁面的輸出中。這可被跨站點腳本編制攻擊利用。
在以下情況下會發生跨站點腳本編制 (XSS) 脆弱性:
[1] 不可信數據進入 Web 應用程序,通常來自 Web 請求。
[2] Web 應用程序動態生成了包含此不可信數據的 Web 頁面。
[3] 頁面生成期間,應用程序不會禁止數據包含可由 Web 瀏覽器執行的內容,例如 JavaScript、HTML 標記、HTML 屬性、鼠標事件、Flash 和 ActiveX。
[4] 受害者通過 瀏覽器訪問生成的 Web 頁面,該頁面包含已使用不可信數據注入的惡意腳本。
[5] 由於腳本來自 Web 服務器發送的 Web 頁面,因此受害者的 Web 瀏覽器在 Web 服務器的域的上下文中執行惡意腳本。
[6] 這實際違反了 Web 瀏覽器的同源策略的意圖,該策略聲明一個域中的腳本不應該能夠訪問其他域中的資源或運行其他域中的代碼。
一旦注入惡意腳本后,攻擊者就能夠執行各種惡意活動。攻擊者可能將私有信息(例如可能包含會話信息的 cookie)從受害者的機器傳輸給攻擊者。攻擊者可能以受害者的身份將惡意請求發送到 Web 站點,如果受害者具有管理該站點的管理員特權,這可能對站點尤其危險。
網絡釣魚攻擊可用於模仿可信站點,並誘導受害者輸入密碼,從而使攻擊者能夠危及受害者在該 Web 站點上的帳戶。最后,腳本可利用 Web 瀏覽器本身中的脆弱性,可能是接管受害者的機器(有時稱為“路過式入侵”)。
 
主要有三種類型的 XSS:
類型 1:反射的 XSS(也稱為“非持久性”)
服務器直接從 HTTP 請求中讀取數據,並將其反射回 HTTP 響應。在發生反射的 XSS 利用情況時,攻擊者會導致受害者向易受攻擊的 Web 應用程序提供危險內容,然后該內容會反射回受害者並由 Web 瀏覽器執行。傳遞惡意內容的最常用機制是將其作為參數包含在公共發布或通過電子郵件直接發送給受害者的 URL 中。以此方式構造的 URL 構成了許多網絡釣魚方案的核心,攻擊者借此騙取受害者的信任,使其訪問指向易受攻擊的站點的 URL。在站點將攻擊者的內容反射回受害者之后,受害者的瀏覽器將執行該內容。
 
類型 2:存儲的 XSS(也稱為“持久性”)
應用程序在數據庫、消息論壇、訪問者日志或其他可信數據存儲器中存儲危險數據。在以后某個時間,危險數據會讀回到應用程序並包含在動態內容中。從攻擊者的角度來看,注入惡意內容的最佳位置是向許多用戶或特別感興趣的用戶顯示的區域。感興趣的用戶通常在應用程序中具有較高的特權,或者他們會與對攻擊者有價值的敏感數據進行交互。如果其中某個用戶執行惡意內容,那么攻擊者就有可能能夠以該用戶的身份執行特權操作,或者獲取對屬於該用戶的敏感數
據的訪問權。例如,攻擊者可能在日志消息中注入 XSS,而管理員查看日志時可能不會正確處理該消息。
類型 0:基於 DOM 的 XSS
在基於 DOM 的 XSS 中,客戶機執行將 XSS 注入頁面的操作;在其他類型中,注入操作由服務器執行。基於 DOM 的XSS 中通常涉及發送到客戶機的由服務器控制的可信腳本,例如,在用戶提交表單之前對表單執行健全性檢查的Javascript。如果服務器提供的腳本處理用戶提供的數據,然后將數據注入回 Web 頁面(例如通過動態 HTML),那么基於 DOM 的 XSS 就有可能發生。以下示例顯示了在響應中返回參數值的腳本。
參數值通過使用 GET 請求發送到腳本,然后在 HTML 中嵌入的響應中返回。
[REQUEST]
GET /index.aspx?name=JSmith HTTP/1.1
[RESPONSE]
HTTP/1.1 200 OK
Server: SomeServer
Date: Sun, 01 Jan 2002 00:31:19 GMT
Content-Type: text/html
Accept-Ranges: bytes
Content-Length: 27
<HTML>
Hello JSmith
</HTML>
攻擊者可能會利用類似以下情況的攻擊:
[ATTACK REQUEST]
GET /index.aspx?name=>"'><script>alert('PWND')</script> HTTP/1.1
2017/5/27 390
TOC
[ATTACK RESPONSE]
HTTP/1.1 200 OK
Server: SomeServer
Date: Sun, 01 Jan 2002 00:31:19 GMT
Content-Type: text/html
Accept-Ranges: bytes
Content-Length: 83
<HTML>
Hello >"'><script>alert('PWND')</script>
</HTML>
在這種情況下,JavaScript 代碼將由瀏覽器執行(>"'> 部分在此處並不相關)。
 
Unix 文件參數變更
 
測試類型:
應用程序級別測試
 
威脅分類:
路徑遍歷
 
原因:
未對用戶輸入正確執行危險字符清理
未檢查用戶輸入中是否包含“..”(兩個點)字符串
 
安全性風險:
可能會查看 Web 服務器(在 Web 服務器用戶的許可權限制下)上的任何文件(例如,數據庫、用戶信息或配置文件)的內容
 
技術描述:
軟件使用外部輸入來構造旨在識別位於受限制父目錄中的文件或目錄的路徑名,但是該軟件沒有對路徑名中可導致路徑解析到受限制目錄之外的位置的元素進行無害化處理。許多文件操作需要在受限制目錄中執行。通過使用特殊元素(例如“..”和“/”分隔符),攻擊者就可能逃脫到受限制位置之外,從而訪問系統上其他位置的文件或目錄。其中一個最常用的特殊元素是“../”序列,在最現代的操作系統中,該序列解釋為當前位置的父目錄。這稱為相對路徑遍歷。路徑遍歷包括使用絕對路徑名,例如“/usr/local/bin”,這有可能用於訪問意外文件。這稱為絕對路徑遍歷。在許多編程語言中,通過注入空字節(0 或 NUL),攻擊者就能夠截斷生成的文件名以擴大攻擊的范圍。例如,軟件可向任何路徑名添加“.txt”,從而將攻擊者限制到文本文件,但空注入可有效除去此限制。
 
鏈接注入(便於跨站請求偽造)
 
測試類型:
應用程序級別測試
 
威脅分類:
內容電子欺騙
 
原因:
未對用戶輸入正確執行危險字符清理
 
安全性風險:
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
可能會竊取或操縱客戶會話和 cookie,它們可能用於模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執行事務
可能會在 Web 服務器上上載、修改或刪除 Web 頁面、腳本和文件
 
技術描述:
該軟件使用受外部影響的輸入來構造命令、數據結構或記錄的全部或一部分,但未能對可能修改其解析或解釋方式的元素進行無害化處理。
“鏈接注入”是通過在某個站點中嵌入外部站點的 URL,或者在易受攻擊的站點中嵌入腳本的 URL,從而修改該站點的內容。在易受攻擊的站點中嵌入 URL 后,攻擊者能夠將其作為發起針對其他站點(以及針對這個易受攻擊的站點本身)的攻擊的平台。
其中一些可能的攻擊需要用戶在攻擊期間登錄站點。通過從易受攻擊的站點本身發起這些攻擊,攻擊者成功的可能性更高,因為用戶更傾向於登錄。
“鏈接注入”脆弱性是未對用戶輸入進行充分清理所導致的結果,該輸入以后會在站點響應中返回給用戶。這樣一來,攻擊者能夠將危險字符注入響應中,從而有可能嵌入 URL,以及做出其他可能的內容修改。
以下是“鏈接注入”的示例(我們假設站點“www.vulnerable.com”有一個名為“name”的參數,用於問候用戶)。
下列請求:HTTP://www.vulnerable.com/greet.asp?name=John Smith
會生成下列響應:
<HTML>
<BODY>
Hello, John Smith.
</BODY>
</HTML>
然而,惡意的用戶可以發送下列請求:
HTTP://www.vulnerable.com/greet.asp?name=<IMG SRC="http://www.ANY-SITE.com/ANY-SCRIPT.asp">
這會返回下列響應:
<HTML>
<BODY>
Hello, <IMG SRC="http://www.ANY-SITE.com/ANY-SCRIPT.asp">.
</BODY>
</HTML>
如以上示例所示,攻擊者有可能導致用戶瀏覽器向攻擊者企圖攻擊的幾乎任何站點發出自動請求。因此,“鏈接注入”脆弱性可用於發起幾種類型的攻擊:
[-] 跨站點請求偽造
[-] 跨站點腳本編制
[-] 網絡釣魚
 
通過框架釣魚
 
測試類型:
應用程序級別測試
 
威脅分類:
內容電子欺騙
 
原因:
未對用戶輸入正確執行危險字符清理
 
安全性風險:
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
 
技術描述:
網絡釣魚是一種社會工程技巧,其中攻擊者偽裝成受害者可能會與其進行業務往來的合法實體,以便提示用戶透露某些機密信息(往往是認證憑證),而攻擊者以后可以利用這些信息。網絡釣魚在本質上是一種信息收集形式,或者說是對信息的“漁獵”。
攻擊者有可能注入含有惡意內容的 frame 或 iframe 標記。如果用戶不夠謹慎,就有可能瀏覽該標記,卻意識不到自己會離開原始站點而進入惡意的站點。之后,攻擊者便可以誘導用戶再次登錄,然后獲取其登錄憑證。由於偽造的站點嵌入在原始站點中,這樣攻擊者的網絡釣魚企圖就披上了更容易讓人輕信的外衣。
 
Missing "Content-Security-Policy" header
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
 
Missing "X-Content-Type-Options" header
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
 
Missing "X-XSS-Protection" header
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
受影響產品:
 
SSL 請求中的查詢參數
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
查詢參數通過 SSL 進行了傳遞,並且可能包含敏感信息
 
技術描述:
在應用程序測試期間,檢測到通過 SSL 發送的請求包含在 HTTP 請求的 Query 部分中傳輸的參數。發送請求時,可以使用瀏覽器的歷史記錄來顯現 URL,其中包含查詢參數名稱和值。
由於加密請求的敏感性,建議您盡可能使用 HTTP POST(不帶 URL 字符串中的參數),以便避免向其他人泄露 URL和參數值。
 
查詢中接受的主體參數
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
 
技術描述:
GET 請求設計的目的在於查詢服務器,而 POST 請求用於提交數據。但是,除了技術目的之外,攻擊查詢參數比攻擊主體參數更容易,因為向原始站點發送鏈接或在博客或注釋中發布鏈接更容易,而且得到的結果比另一種方法更好,為了攻擊帶有主體參數的請求,攻擊者需要創建其中包含表單的頁面,當受害者訪問表單時就會提交表單。說服受害者訪問他不了解的頁面比讓受害者訪問原始站點要難很多。因此,不建議支持可到達查詢字符串的主體參數。
 
發現可高速緩存的 SSL 頁面
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
瀏覽器可能已將敏感信息高速緩存
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
 
技術描述:
缺省情況下,大部分 Web 瀏覽器都配置成會在使用期間高速緩存用戶的頁面。 這表示也會高速緩存 SSL 頁面。
不建議讓 Web 瀏覽器保存任何 SSL 信息,因為當有漏洞存在時,可能會危及這個信息。
 
發現可高速緩存的登錄頁面
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
瀏覽器可能已將敏感信息高速緩存
 
安全性風險:
可能會竊取或操縱客戶會話和 cookie,它們可能用於模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執行事務
 
技術描述:
缺省情況下,大部分 Web 瀏覽器都配置成會在使用期間高速緩存用戶的頁面。 這表示也會高速緩存登錄頁面。
不建議讓 Web 瀏覽器保存任何登錄信息,因為當有漏洞存在時,可能會危及這個信息。
 
發現壓縮目錄
 
測試類型:
基礎結構測試
 
威脅分類:
信息泄露
 
原因:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會檢索服務器端腳本的源代碼,這可能會泄露應用程序邏輯及其他諸如用戶名和密碼之類的敏感信息
 
技術描述:
AppScan 找到了可能含有整個目錄內容的壓縮文件。這是通過安裝壓縮文件擴展名來請求目錄名稱而進行的,例如:GET /DIR1.zip HTTP/1.0 或 GET /DIR2.gz HTTP/1.0
這個文件可能含有目錄的最新或過期內容。不論任何情況,惡意的用戶都有可能通過猜測文件名,而得以訪問源代碼和不具特權的文件。
 
利用的樣本:
http://[SERVER]/[DIR].zip
 
臨時文件下載
 
測試類型:
基礎結構測試
 
威脅分類:
可預測資源位置
 
原因:
在生產環境中留下臨時文件
 
安全性風險:
可能會下載臨時腳本文件,這會泄露應用程序邏輯及其他諸如用戶名和密碼之類的敏感信息
 
技術描述:
Web 服務器通常會使“公共網關接口(CGI)”文件擴展名(如 .pl)與 Perl 之類的某個處理程序相關聯。 當 URL 路徑結尾是 .pl 時,路徑所指定的文件名會發送給 Perl 執行;文件內容不會返回給瀏覽器。 然而,當在適當的位置編輯腳本文件時,編輯器可以用新的文件擴展名來保存所編輯的腳本的備份副本,例如:.bak、.sav、.old、~ 等等。Web 服務器通常沒有這些文件擴展名的特定處理程序。 如果攻擊者請求這類文件,文件內容會直接發送到瀏覽器。
從虛擬目錄下除去這些臨時文件很重要,因為它們可能含有調試目的所用的敏感信息,也可能顯露有並非當前邏輯,但仍可能受到利用的應用程序邏輯攻擊。
 
缺少 HTTP Strict-Transport-Security 頭
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
 
技術描述:
HTTP 嚴格傳輸安全 (HSTS) 是保護安全 (HTTPS) Web 站點不被降級到不安全 HTTP 的機制。該機制使 Web 服務器能指示器客戶端(Web 瀏覽器或其他用戶代理程序)在與服務器交互時始終使用安全 HTTPS 連接,而絕不使用不安全的 HTTP 協議。HTTP 嚴格傳輸安全策略由服務器用於通過名為“Strict-Transport-Security”的響應頭與其客戶機通信。該頭的值為客戶機應僅使用 HTTPS 訪問服務器的時間段。其他頭屬性包括“includeSubDomains”和“preload”。
 
直接訪問管理頁面
 
測試類型:
應用程序級別測試
 
威脅分類:
可預測資源位置
 
原因:
Web 服務器或應用程序服務器是以不安全的方式配置的
 
安全性風險:
可能會升級用戶特權並通過 Web 應用程序獲取管理許可權
 
技術描述:
公共用戶可以通過簡單的鏈接來訪問站點上的特定頁面。不過,也有頁面和腳本可能無法通過簡
單的鏈接來訪問(即未鏈接的頁面和腳本)。攻擊者也許能夠通過猜測名稱(例如 admin.php、admin.asp、admin.cgi、admin.html 等)來訪問這些頁面。
請求名稱為“admin.php”的腳本的示例: http://[SERVER]/admin.php
不具備適當的授權,便不應允許訪問管理腳本,因為攻擊者可能會因而獲取特許權利。
 
利用的樣本:
http://[SERVER]/admin.php
http://[SERVER]/admin.asp
http://[SERVER]/admin.aspx
http://[SERVER]/admin.html
http://[SERVER]/admin.cfm
http://[SERVER]/admin.cgi
 
SSL 證書域名不匹配
 
測試類型:
基礎結構測試
 
威脅分類:
傳輸層保護不足
 
原因:
Web 服務器或應用程序服務器是以不安全的方式配置的
 
安全性風險:
可能會阻止 Web 應用程序服務其他用戶(拒絕服務)
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
 
技術描述:
SSL 證書包含的域名不符合所訪問的站點。
配置錯誤的 SSL 證書有若干安全隱患:
- 拒絕服務:符合嚴格安全策略的用戶無法瀏覽站點
- 網絡釣魚:惡意站點很容易偽裝成合法站點,獲取用戶的證書信息
 
發現電子郵件地址模式
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
 
技術描述:
Spambot 搜尋因特網站點,開始查找電子郵件地址來構建發送自發電子郵件(垃圾郵件)的郵件列表。AppScan 檢測到含有一或多個電子郵件地址的響應,可供利用以發送垃圾郵件。
而且,找到的電子郵件地址也可能是專用電子郵件地址,對於一般大眾應是不可訪問的。
 
發現可能的服務器路徑泄露模式
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
未安裝第三方產品的最新補丁或最新修訂程序
 
安全性風險:
可能會檢索 Web 服務器安裝的絕對路徑,這可能會幫助攻擊者開展進一步攻擊和獲取有關 Web 應用程序文件系統結構的信息
 
技術描述:
AppScan 檢測到含有文件絕對路徑(例如:Windows 的 c:\dir\file,Unix 的 /dir/file)的響應。攻擊者也許能夠利用這項信息,從而訪問到關於服務器機器目錄結構的敏感信息,因而能夠進一步攻擊站點。
 
發現內部 IP 泄露模式
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
 
技術描述:
AppScan 檢測到包含內部 IP 地址的響應。
 
內部 IP 定義為下列 IP 范圍內的 IP:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
對攻擊者而言,泄露內部 IP 非常有價值,因為它顯示了內部網絡的 IP 地址方案。知道內部網絡的 IP 地址方案,可以輔助攻擊者策划出對內部網絡進一步的攻擊。
 
應用程序錯誤
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
原因:
未對入局參數值執行適當的邊界檢查
未執行驗證以確保用戶輸入與預期的數據類型匹配
 
安全性風險:
可能會收集敏感的調試信息
 
技術描述:
如果攻擊者通過偽造包含非應用程序預期的參數或參數值的請求,來探測應用程序(如以下示例所示),那么應用程序可能會進入易受攻擊的未定義狀態。 攻擊者可以從應用程序對該請求的響應中獲取有用的信息,且可利用該信息,以找出應用程序的弱點。
例如,如果參數字段是單引號括起來的字符串(如在 ASP 腳本或 SQL 查詢中),那么注入的單引號將會提前終止字符串流,從而更改腳本的正常流程/語法。
錯誤消息中泄露重要信息的另一個原因,是腳本編制引擎、Web 服務器或數據庫配置錯誤。
以下是一些不同的變體:
[1] 除去參數
[2] 除去參數值
[3] 將參數值設置為空值
[4] 將參數值設置為數字溢出(+/- 99999999)
[5] 將參數值設置為危險字符,如 ' " \' \" ) ;
[6] 將某字符串附加到數字參數值
[7] 在參數名稱后追加“.”(點)或“[]”(尖括號)
 
整數溢出
 
測試類型:
應用程序級別測試
 
威脅分類:
整數溢出
 
原因:
未對入局參數值執行適當的邊界檢查
未執行驗證以確保用戶輸入與預期的數據類型匹配
 
安全性風險:
可能會收集敏感的調試信息
 
技術描述:
如果攻擊者通過偽造包含非應用程序預期的參數或參數值的請求,來探測應用程序(如以下示例所示),那么應用程序可能會進入易受攻擊的未定義狀態。 攻擊者可以從應用程序對該請求的響應中獲取有用的信息,且可利用該信息,以找出應用程序的弱點。
例如,如果參數字段是單引號括起來的字符串(如在 ASP 腳本或 SQL 查詢中),那么注入的單引號將會提前終止字符串流,從而更改腳本的正常流程/語法。
錯誤消息中泄露重要信息的另一個原因,是腳本編制引擎、Web 服務器或數據庫配置錯誤。
以下是一些不同的變體:
[1] 除去參數
[2] 除去參數值
[3] 將參數值設置為空值
[4] 將參數值設置為數字溢出(+/- 99999999)
[5] 將參數值設置為危險字符,如 ' " \' \" ) ;
[6] 將某字符串附加到數字參數值
[7] 在參數名稱后追加“.”(點)或“[]”(尖括號)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM