滲透測試常見漏洞概述及修復方法


 

1.敏感信息泄露

風險等級

低危–高危

敏感信息泄露描述

由於網站運維人員疏忽,存放敏感信息的文件被泄露或由於網站運行出差導致敏感信息泄露(后台地址,配置文件,數據庫備份文件,網站備份文件,phpinfo,svn/github,用戶信息泄露)

敏感信息泄露的危害

1.攻擊者可直接下載用戶的相關信息,包括網站的絕對路徑,用戶的登錄名、密碼、真實姓名、身份證號、電話號碼、郵箱、QQ號等。
2.攻擊者通過構造特殊URL地址,觸發系統WEB應用程序報錯,在回顯內容中,獲取網站敏感信息。
3.攻擊者利用泄露的敏感信息,獲取網站服務器的WEB路徑,為進一步攻擊提供幫助。

敏感信息泄露修復方式

1.對網站錯誤信息進行統計返回,模糊化處理。
2.對存放敏感信息的文件進行加密並妥善儲存,避免泄露敏感信息。

2.SQL注入

風險等級

高危

SQL注入漏洞描述

SQL注入漏洞產生的原因是網站應用程序在編寫時未對用戶提交至服務器的數據進行合法性校驗,即沒有進行有效地特殊字符過濾,導致網站服務器存在安全風險,這就是SQL Injection,即SQL注入漏洞

SQL注入漏洞危害

1.機密數據被竊取。
2.核心業務數據被篡改。
3.網頁被篡改。
4.數據庫存在服務器被攻擊從而變為傀儡主機,導致局域網(內網)被入侵。

SQL注入分類

提交類型:1.GET 2.POST 3.HTTP頭 4.COOKIE
兩大類:1.顯錯注入(union) 2.盲注(1.基於布爾的盲注 2.基於報錯的注入 3.基於延時的注入)

SQL注入工具

1.SQLMAP 2.Pangolin 3.Safe3WVS企業掃描版 4.超級SQL注入工具

SQL注入相關書籍

SQL語法:《深入淺出SQL(中文版)》,《SQL入門經典(第5版)》
SQL注入:《SQL注入與防御 第2版》
SQLMAP注入神器:《SQLMAP從入門到精通》

SQL注入漏洞修復方式

1.在網頁代碼中對用戶輸入的數據進行嚴格過濾.(代碼層)
2.部署Web應用防火牆.(設備層)
3.對數據庫操作進行監控.(數據庫層)
代碼層最佳修復方式:PDO預編譯
其他防御方式:正則過濾(正則語法都一樣)

3.XSS跨站腳本

風險等級

高危

XSS跨站腳本描述

XSS跨站腳本漏洞產生的原因是網站應用程序在編寫時未對用戶提交至服務器的數據進行合法性校驗,即沒有進行有效地特殊字符過濾,導致網站服務器存在安全風險,這就是XSS跨站腳本

XSS跨站腳本攻擊漏洞危害

1.網絡釣魚,盜取管理員或者用戶賬號和隱私信息
2.劫持合法用戶會話,利用管理員身份進行惡意操作,篡改頁面內容
3.網頁掛馬,傳播跨站腳本蠕蟲等
4.控制受害者機器向其他系統發起攻擊

XSS跨站腳本攻擊分類

1.反射型XSS 2.存儲型XSS 3.DOM型XSS

XSS跨站腳本的相關書籍

《XSS跨站腳本攻擊剖析與防御》

XSS跨站腳本檢測工具

XSSer

XSS跨站腳本修復方式

1.前后端過濾特殊字符
2.編碼轉義(html編碼,url編碼,16進制編碼,JavaScript編碼)
3.嚴格限制URL參數輸入值的格式,不能包含不必要的特殊字符(%0d,%0a,%0D,%0A等)

4.CSRF偽造客戶端請求

風險等級

中危

CSRF跨站請求偽造描述

跨站請求偽造,即CSRF,攻擊者通過偽造來受信任用戶的請求,達到增加,輸出,篡改網站內容的目的。

CSRF跨站請求偽造的危害

1.攻擊者冒充用戶/管理員,偽造請求,進行篡改、轉賬、改密碼、發郵件等非法操作。

CSRF跨站請求偽造的修復方式

1.過濾用戶輸入,不允許發布含有站內操作URL的鏈接。
2.改良站內API的設計,關鍵操作使用驗證碼,GET請求應該只瀏覽而不改變服務端資源
3.對於web站點,將此就會的授權方法(例如cookie或者HTTP授權)切換為瞬時的授權方法(在每個form中提供隱藏field)
4.在瀏覽其它站點前等處站點或者在瀏覽器會話結束后清理瀏覽器COOKIE
5.在服務端設置用戶每一次請求分配TOKEN隨機生成密鑰,有效期一次性(代碼層)

5.SSRF偽造服務端請求

風險等級

中危

SSRF偽造服務端請求描述

SSRF(Server-Side Request Forgery:服務器端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統。(正是因為它是由服務端發起的,所以它能夠請求到與它相連而與外網隔離的內部系統)
SSRF 形成的原因大都是由於服務端提供了從其他服務器應用獲取數據的功能且沒有對目標地址做過濾與限制。比如從指定URL地址獲取網頁文本內容,加載指定地址的圖片,下載等等。

SSRF偽造服務端請求危害

1、可以對外網、服務器所在內網、本地進行端口掃描,獲取一些服務的banner信息
2、攻擊運行在內網或本地的應用程序(比如溢出)
3、對內網Web應用進行指紋識別,通過訪問默認文件實現
4、攻擊內外網的Web應用,主要是使用Get參數就可以實現的攻擊(比如Struts2漏洞利用,SQL注入等)
5、利用file協議讀取文件

SSRF偽造服務端請求修復方式

1.禁止跳轉
2.過濾返回信息,驗證遠程服務器對請求的響應是比較容易的方法。如果web應用是去獲取某一種類型的文件。那么在把返回結果展示給用戶之前先驗證返回的信息是否符合標准。
3.禁用不需要的協議,僅僅允許http和https請求。可以防止類似於file://, gopher://, ftp:// 等引起的問題
4.設置URL白名單或者限制內網IP(使用gethostbyname()判斷是否為內網IP)
5.限制請求的端口為http常用的端口,比如 80、443、8080、8090
6.統一錯誤信息,避免用戶可以根據錯誤信息來判斷遠端服務器的端口狀態。

相關參考鏈接

https://xz.aliyun.com/t/2115
https://www.cnblogs.com/20175211lyz/p/11408583.html

6.XXE外部實體框架引入

風險等級

高危

XXE漏洞描述

XXE漏洞全稱XML External Entity Injection即XML外部實體注入漏洞,XXE漏洞發生在應用程序解析XML輸入時,沒有禁止外部實體的加載,導致可加載惡意外部文件,造成文件讀取、命令執行、內網端口掃描、×××內網網站、發起dos×××等危害。xxe漏洞觸發的點往往是可以上傳xml文件的位置,沒有對上傳的xml文件進行過濾,導致可上傳惡意xml文件。

XXE漏洞危害

XXE漏洞主要針對web服務危險的引用的外部實體並且未對外部實體進行敏感字符的過濾,從而可以造成命令執行,目錄遍歷等。

XXE漏洞修復方式

1.使用語言中推薦的禁用外部實體的方法
2.手動黑名單過濾(不推薦)
參考鏈接
https://xz.aliyun.com/t/3357
https://www.jianshu.com/p/e56a2b8fde80
https://www.cnblogs.com/zhaijiahui/p/9147595.html

7.文件上傳漏洞

風險等級

高危

文件上傳漏洞描述

網站存在任意文件上傳漏洞,文件上傳功能沒有進行格式限制,容易被黑客利用上傳惡意腳本文件。

文件上傳漏洞的危害

1.攻擊者可通過此漏洞上傳惡意腳本文件,對服務器的正常運行造成安全威脅影響等
2.攻擊者可上傳可執行的Webshell(php,jsp,asp,aspx等類型腳本木馬),獲取利用目錄跳轉上傳html,gif,config覆蓋系統原有的文件,達到獲取系統權限的目的。

文件上傳漏洞的修復方式

1.對上傳文件格式進行嚴格校驗及安全掃描,防止上傳惡意腳本文件
2.設置權限限制,禁止上傳目錄的執行權限
3.嚴格限制可上傳的文件類型
4.嚴格限制可上傳的文件路徑
5.文件擴展名服務端白名單校驗
6.文件內容服務端校驗
7.上傳文件重命名
8.隱藏上傳文件路徑

8.弱口令漏洞

風險等級

高危

弱口令漏洞描述

弱口令(weak password) 沒有嚴格和准確的定義,通常認為容易被別人(他們有可能對你很了解)猜測到或被破解工具破解的口令均為弱口令。有后台管理員弱口令,用戶弱口令,主機系統弱口令(linux,win),路由器弱口令,交換機弱口令等等。

弱口令危害

1.攻擊者可以通過相關權限的弱口令進行相關操作,例如后台弱口令可以任意刪除文章,增加文章等造成負面影響。
2.攻擊者可通過該弱口令進一步獲取相關權限,例如服務器權限,導致局域網(內網)被入侵。

弱口令修復方式

1.增加口令強度

9.業務邏輯漏洞

風險等級

低危–高危

業務邏輯漏洞的描述

在業務上出現邏輯問題導致的漏洞,通常不是程序員設計上出錯的問題,漏洞危害體現,被一些羊毛黨拿來利用。(業務漏洞)
邏輯漏洞,是因為代碼之后是人的邏輯,人更容易犯錯,是編寫完程序后隨着人的思維邏輯產生的不足。sql注入、xss等漏洞可以通過安全框架等避免,這種攻擊流量非法,對原始程序進行了破壞,防火牆可以檢測,而邏輯漏洞是通過合法合理的方式達到破壞,比如密碼找回由於程序設計不足,會產生很多問題,破壞方式並非向程序添加破壞內容,而是利用固有不足。這樣並不影響程序運行,在邏輯上是順利執行的。這種漏洞一般的防護手段或設備無法阻止,因為走的都是合法流量。也沒有防護標准。

業務邏輯漏洞的危害

1.會話劫持,0元購,越權查看訂單信息,越權查看用戶信息,任意密碼重置…

業務邏輯漏洞的修復方式

1.針對實際情況以正確邏輯編寫代碼或者梳理業務功能

10.代碼執行漏洞

風險等級

高危

代碼執行漏洞描述

遠程代碼執行漏洞,用戶通過瀏覽器提交執行命令,由於服務器端沒有針對執行函數做過濾,導致服務器端程序執行一個惡意構造的代碼。

代碼執行漏洞的危害

1.執行惡意代碼,向網站寫WEBSHELL,可以控制網站,甚至可以控制整個服務器

代碼執行漏洞的修復方式

1.嚴格過濾用戶輸入參數(正則過濾)
2.盡量避免使用代碼執行函數

11.命令執行漏洞

風險等級

高危

命令執行漏洞描述

命令執行漏洞是指代碼未對用戶可控參數做過濾,導致直接帶入執行命令的代碼中,對惡意構造的語句,可被用來執行任意命令。

命令執行漏洞的危害

1.黑客可在服務器上執行任意命令,寫入后門,從而入侵服務器,獲取服務器的管理員權限,危害巨大。

命令執行漏洞的修復方式

1.嚴格過濾用戶輸入的數據,禁止執行系統命令
2.以可替代的函數替換命令執行函數

12.URL重定向漏洞

風險等級

中危–高危

URL重定向漏洞描述

URL重定向漏洞,通過URL修改為指定惡意站點,攻擊者可以成功發起網絡釣魚詐騙並竊取用戶憑證。

URL重定向漏洞危害
  1. WEB應用程序執行指向外部站點的重定向
  2. 攻擊者可能會使用WEB服務器攻擊其他站點,這將增加匿名性
URL重定向漏洞修復方式
  1. 在網頁代碼中需要對用戶輸入的數據進行嚴格過濾。
  2. 部署WEB應用防火牆。

13.文件包含

風險等級

高危

文件包含漏洞描述

文件包含漏洞多數情況出現在PHP中,當然JSP中也存在,文件包含分為本地包含與遠程包含。

文件包含漏洞危害

1.繞過WAF上轉木馬文件
2.加載有害的遠程內容,影響程序運行。

文件包含漏洞修復方式

1.關閉allow_url_fopen
2.避免使用include參數
3.使用web檢測文件內容

14.目錄遍歷

風險等級

中危

目錄遍歷漏洞描述

通過該漏洞可以獲取系統文件及服務器的配置文件。利用服務器API,文件標准權限進行攻擊。

目錄遍歷漏洞危害

黑客可獲得服務器上的文件目錄結構,從而下載敏感文件。

目錄遍歷漏洞修復方式

1.通過修改配置文件,去除中間件(IIS,APACHE,TOMCAT)的文件目錄索引功能。
2.設置目錄權限
3.在每個目錄下創建一個index.html

推薦書籍

內網滲透:《內網安全攻防:滲透測試實戰指南》
提權:《網絡攻防實戰研究 MySQL數據庫攻擊與防御》
企業:《白帽子講Web安全(紀念版)》《互聯網企業安全高級指南》
Metasploit:《精通Metasploit滲透測試 第3版》
Kali linux操作系統:大學霸IT達人系列書
硬件書籍:
《揭秘家用路由器0day漏洞挖掘》
《無線電安全攻防大揭秘》
《硬件安全攻防大揭秘》


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM