常见漏洞整改建议.docx

上传人:b****8 文档编号:9237372 上传时间:2023-02-03 格式:DOCX 页数:10 大小:19.67KB
下载 相关 举报
常见漏洞整改建议.docx_第1页
第1页 / 共10页
常见漏洞整改建议.docx_第2页
第2页 / 共10页
常见漏洞整改建议.docx_第3页
第3页 / 共10页
常见漏洞整改建议.docx_第4页
第4页 / 共10页
常见漏洞整改建议.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

常见漏洞整改建议.docx

《常见漏洞整改建议.docx》由会员分享,可在线阅读,更多相关《常见漏洞整改建议.docx(10页珍藏版)》请在冰豆网上搜索。

常见漏洞整改建议.docx

常见漏洞整改建议

漏洞危害及整改建议

1.木马

1.1危害

利用IE浏览器漏洞,让IE在后台自动下载黑客放置在上的木马并运行〔安装〕这个木马,即这个网页能下载木马到本地并运行〔安装〕下载到本地电脑上的木马,整个过程都在后台运行,用户一旦翻开这个网页,下载过程和运行〔安装〕过程就自动开场,从而实现控制访问者电脑或安装恶意软件的目的。

1.2利用方式

外表上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的效劳端下载到访问者的电脑上来自动执行。

可被木马植入的网页也意味着能被篡改页面容。

1.3整改建议

1)加强程序平安检测,及时修补漏洞;

2)对代码进展一次全面检测,查看是否有其余恶意程序存在;

3)建议重新安装效劳器及程序源码,防止有深度隐藏的恶意程序无法检测到,导致重新安装系统后攻击者仍可利用后门进入;

4)如有条件,建议部署防篡改设备。

2.暗链

2.1危害

被恶意攻击者插入大量暗链,将会被搜索引擎惩罚,降低权重值;被插入大量恶意将会对访问者造成不良影响;将会协助恶意〔可能为钓鱼、反动、赌博等〕提高搜索引擎排名。

可被插入暗链的网页也意味着能被篡改页面容。

2.2利用方式

“暗链〞就是看不见的,“暗链〞在中的做的非常隐蔽,可能访问者并不能一眼就能识别出被挂的隐藏。

它和友情有相似之处,可以有效地提高PR值,所以往往被恶意攻击者利用。

2.3整改建议

1)加强程序平安检测,及时修补漏洞;

2)对代码进展一次全面检测,查看是否有其余恶意程序存在;

3)建议重新安装效劳器及程序源码,防止无法到检测深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入;

4)如有条件,建议部署防篡改设备。

3.页面篡改

3.1危害

政府门户一旦被篡改将造成多种严重的后果,主要表现在以下一些方面:

1)政府形象受损;

2)影响信息发布和传播;

3)恶意发布有害信息及言论;

4)木马病毒传播,引发系统崩溃、数据损坏等;

5)造成泄密事件。

3.2利用方式

恶意攻击者得到权限篡改页面容,一般多为首页,或者得到域名控制权限后通过修改域名A记录,域名劫持也可到达页面篡改的目的。

3.3整改建议

1)加强程序平安检测,及时修补漏洞;

2)对代码进展一次全面检测,查看是否有其余恶意程序存在;

3)建议重新安装效劳器及程序源码,防止无法检测到深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入;

4)如有条件,建议部署防篡改设备。

4.SQL注入

4.1危害

这些危害包括但不局限于:

1)数据库信息泄漏:

数据库中存放的用户的隐私信息的泄露;

2)网页篡改:

通过操作数据库对特定网页进展篡改;

3)被挂马,传播恶意软件:

修改数据库一些字段的值,嵌入网马,进展挂马攻击;

4)数据库被恶意操作:

数据库效劳器被攻击,数据库的系统管理员被篡改;

5)效劳器被远程控制安装后门,经由数据库效劳器提供的操作系统支持,让黑客得以修改或控制操作系统;

6)破坏硬盘数据,瘫痪全系统;

一些类型的数据库系统能够让SQL指令操作文件系统,这使得SQL注入的危害被进一步放大。

4.2利用方式

由于程序员在编写代码的时候,没有对用户输入数据的合法性进展判断,使应用程序存在平安隐患。

攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得某些攻击者想得知的数据,甚至获得管理权限。

4.3整改建议

1)修改源代码,对用户交互页面提交数据进展过滤,防止SQL注入漏洞产生;

2)对代码进展一次全面检测,查看是否有恶意程序存在;

3)建议重新安装效劳器及程序源码,防止无法检测到深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入;

4)如有条件,建议部署WEB应用防火墙等相关设备。

5.后台管理

5.1危害

站点信息的更新通常通过后台管理来实现,web应用程序开发者或者站点维护者可能使用常用的后台地址名称来管理,比方admin、manager等。

攻击者可能通过使用上述常用地址尝试访问目标站点,获取站点的后台管理地址,从而可以到达暴力破解后台登录用户口令的目的。

攻击者进入后台管理系统后可以直接对容进展增加、篡改或删除。

5.2利用方式

通过使用常用的管理后台地址尝试访问目标站点,获取站点的后台管理地址,使用字典暴力猜解后台地址。

如后台管理的口令较弱那么可能被猜解而进入管理界面,如管理登入存在注入漏洞那么可能验证被绕过而直接进入管理界面。

5.3整改建议

1)为后台管理系统设置复杂访问路径,防止被攻击者轻易找到;

2)增加验证码后台登录身份验证措施,防止攻击者对后台登录系统实施自动暴力攻击;

3)修改源代码,对用户提交数据进展格式进展限制,防止因注入漏洞等问题导致后台验证绕过问题;

4)加强口令管理,从管理和技术上限定口令复杂度及长度。

6.攻击痕迹

6.1危害

常见的攻击痕迹:

恶意脚本痕迹、异常文件提交痕迹、异常账号建立痕迹、异常网络连接等,一旦发现存在攻击痕迹,说明已经或曾经被入侵过。

6.2整改建议

1)加强程序平安检测,及时修补漏洞;

2)对代码进展一次全面检测,及时发现代码中存在的问题,查看是否有恶意程序存在;

3)建议重新安装效劳器及程序源码,防止无法检测到深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入。

7.跨站脚本

7.1危害

1)钓鱼欺骗:

最典型的就是利用目标的反射型跨站脚本漏洞将目标重定向到钓鱼,或者注入钓鱼JavaScript以监控目标的表单输入,甚至发起基于DHTML更高级的钓鱼攻击方式。

2)挂马:

跨站时利用IFrame嵌入隐藏的恶意或者将被攻击者定向到恶意上,或者弹出恶意窗口等方式都可以进展挂马攻击。

3)身份盗用:

Cookie是用户对于特定的身份验证标志,XSS可以盗取到用户的Cookie,从而利用该Cookie盗取用户对该的操作权限。

如果一个管理员用户Cookie被窃取,将会对引发严重危害。

4)盗取用户信息:

当能够窃取到用户Cookie从而获取到用户身份使,攻击者可以获取到用户对的操作权限,从而查看用户隐私信息。

5)垃圾信息发送:

如在SNS社区中,利用XSS漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。

6)劫持用户Web行为:

一些高级的XSS攻击甚至可以劫持用户的Web行为,监视用户的浏览历史,发送与接收的数据等等。

7)XSS蠕虫:

XSS蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施DDoS攻击等。

7.2利用方式

XSS攻击使用到的技术主要为HTML和Javascript,也包括VBScript和ActionScript等。

XSS攻击对WEB效劳器虽无直接危害,但是它借助进展传播,使的使用用户受到攻击,导致用户被窃取,从而对产生较严重的危害。

7.3整改建议

1)修改源代码,对用户交互页面提交数据进展过滤,防止SQL注入漏洞产生;

2)对代码进展一次全面检测,查看是否有恶意程序存在;

3)建议重新安装效劳器及程序源码,防止无法检测到深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入;

4)如有条件,建议部署WEB应用防火墙等相关设备。

8.文件包含

8.1危害

由于开发人员编写源码,开发者将可重复使用的代码插入到单个的文件中,并在需要的时候将它们包含在特殊的功能代码文件中,然后包含文件中的代码会被解释执行。

由于并没有针对代码中存在文件包含的函数入口做过滤,导致客户端可以提交恶意构造语句,并交由效劳器端解释执行。

8.2利用方式

文件包含漏洞,如果允许客户端用户输入控制动态包含在效劳器端的文件,会导致恶意代码的执行及敏感信息泄露,主要包括本地文件包含和远程文件包含两种形式。

8.3整改建议

修改程序源代码,制止效劳器端通过动态包含文件方式的文件。

9.目录遍历

9.1危害

程序中如果不能正确地过滤客户端提交的../和./之类的目录跳转符,恶意者就可以通过上述符号跳转来访问效劳器上的特定的目录或文件。

9.2利用方式

提交../和./之类的目录跳转符,恶意者就可以通过上述符号跳转来访问效劳器上的特定的目录或文件。

9.3整改建议

加强访问权限控制,制止目录的用户浏览权限。

10.危险端口

10.1危害

开放危险端口〔数据库、远程桌面、telnet等〕,可被攻击者尝试弱口令登录或暴力猜解登录口令,或利用开放的端口进展DDOS拒绝效劳攻击。

10.2利用方式

弱口令尝试和暴力猜解。

10.3整改建议

加强效劳器的端口访问控制,制止非必要端口对外开放。

例如数据库连接端口1433、1521、3306等;慎重开放远程管理端口3389、23、22、21等,如有远程管理需要,建议对端口进展更改或者管理IP进展限制。

11.信息泄露

11.1危害

目标WEB程序和效劳器未屏蔽错误信息,未做有效权限控制,可能导致泄漏敏感信息,恶意攻击者利用这些信息进展进一步渗透测试。

11.2利用方式

信息泄漏的利用方式包括但不限于以下攻击方式:

1)phpinfo信息泄漏;

2)测试页面泄漏在外网;

3)备份文件泄漏在外网;

4)版本管理工具文件信息泄漏;

5)HTTP认证泄漏;

6)泄漏员工电子漏洞以及分机;

7)错误详情泄漏;

8)真实存放路径泄漏。

11.3整改建议

1)加强效劳器配置,对默认错误信息进展修改,防止因客户端提交的非法请求导致效劳器返回敏感信息。

2)尽量不在目录下存放备份、测试等可能泄露容的文件。

12.中间件

12.1危害

WEB应用程序的搭建环境会利用到中间件,如:

IIS、apache、weblogic等,而这些中间件软件都存在一些漏洞,如:

拒绝效劳漏洞,代码执行漏洞、跨站脚本漏洞等。

恶意攻击者利用中间件的漏洞可快速成功攻击目标。

12.2利用方式

判断中间件版本,利用已公布的漏洞exp进展攻击,或挖掘识别出的版本所存在的平安漏洞。

12.3整改建议

加强web效劳器、中间件配置,及时更新中间件平安补丁,尤其注意中间件管理平台的口令强度。

13.第三方插件

13.1危害

WEB应用程序很多依靠其他第三方插件搭配,如编辑器、框架,这些第三方插件也会存在一些漏洞,假设未做平安配置,使用默认安装也会产生一些平安隐患,导致攻击者可以任意新增、读取、修改或删除应用程序中的资料,最坏的情况是造成攻击者能够完全获取整个和数据库的控制权限,包括修改删除页面、窃取数据库敏感信息,甚至以为跳板,获取整个网效劳器控制权限。

13.2利用方式

识别当前程序所涉及的第三方插件,针对第三方插件进展漏洞攻击

13.3整改建议

一些不平安的第三方插件,可能存在众多或未知漏洞,攻击者利用这些第三方插件漏洞,可能获取文件、控制效劳器。

如果需要引入第三方插件,建议上线前进展平安检测或加固,尽量不要采用一些存在问题较多的中间件,例如fckeditor等。

14.文件上传

14.1危害

由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过Web访问的目录上传任意后缀文件,并能将这些文件传递给脚本解释器,就可以在远程效劳器上执行任意脚本或恶意代码。

14.2利用方式

直接上传可被执行的脚本文件,绕过文件限制上传可被执行的脚本文件。

14.3整改建议

对所有上传接口在效劳器端进展严格的类型、大小等控制,防止攻击者利用上传接口上传恶意程序。

15.配置文件

15.1危害

未做严格的权限控制,恶意攻击者可直接访问配置文件,将会泄漏配置文件的敏感信息。

15.2利用方式

尝试访问常见配置文件路径,查看是否泄漏敏感信息。

15.3整改建议

加强对常见默认配置文件比方数据库连接文件、备份数据库等文件的管理,防止使用默认配置路径及默认格式存放,防止攻击者针对类型直接获取默认配置文件。

16.冗余文件

16.1危害

未做严格的权限控制,如备份信息或临时文件等冗余文件将会泄漏敏感信息。

16.2利用方式

利用字典尝试冗余文件是否存在,并且判断是否存在可利用的敏感信息。

16.3整改建议

1)注意对所有目录中文件进展监控,防止将打包备份文件、数据库备份文件等直接存放在目录下;

2)定期对目录中文件进展比对,及时发现并去除被插入页面或上传的恶意程序。

17.系统漏洞

17.1危害

系统漏洞问题是与时间严密相关的。

一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来。

如果系统中存在平安漏洞没有及时修复,并且计算机没有防病毒软件等平安防护措施,很有可能会被病毒、木马所利用,轻那么使计算机操作系统某些功能不能正常使用,重那么会使用户账号密码丧失、系统破坏等。

17.2利用方式

通过漏洞扫描软件获取当前系统存在的漏洞信息,进展利用。

17.3整改建议

1)及时更新效劳器、中间件、应用程序等发布的平安漏洞补丁或平安增强措施;

2)如果因特殊情况不宜升级补丁,那么应该根据漏洞情况使用一些第三方的平安防护措施防止漏洞被利用;

3)如有条件,建议经常对进展系统层漏洞检测。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1