ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:18.47KB ,
资源ID:11160597      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11160597.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(漏洞说明写渗透测试报告必备.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

漏洞说明写渗透测试报告必备.docx

1、漏洞说明写渗透测试报告必备1漏洞库详述1.1 高危漏洞1.1.1 SQL注入漏洞漏洞名称SQL注入漏洞漏洞等级高危漏洞危害攻击者可通过SQL注入漏洞轻松获取系统所有用户数据,甚至可以通过SQL注入漏洞完全控制系统。解决方案1. 全方面检测服务器和内网服务器并清除残留的木马后门或从新安装系统和Web应用程序。2. 使用第三方防火墙加固整个系统。1.1.2 XSS跨站漏洞漏洞名称XSS跨站漏洞漏洞等级高危漏洞危害XSS攻击对WEB服务器虽无直接危害,但是它借助网站进行传播,使网站的用户受到攻击,导致网站用户帐号被窃取,从而对网站也产生了较严重的危害。解决方案把一些预定义的字符转换为 HTML 实体

2、,如:&(和号) 成为& (双引号) 成为 " (单引号) 成为 (大于) 成为 >1.1.3文件上传漏洞漏洞名称文件上传漏洞漏洞等级高危漏洞危害攻击者可通过文件上传漏洞,上传木马文件至服务器,直接影响到网站,用户数据。解决方案1. 对文件扩展名做白名单2.对文件进行重命名操作3.使用单独图片服务器1.1.4命令执行漏洞漏洞名称命令执行漏洞漏洞等级高危漏洞危害攻击者利用此漏洞,可以直接执行系统命令,存在此漏洞的主机,已经是攻击者的后花园。比如著名的Struts2 命令执行漏洞。解决方案1.尽量不使用命令执行函数2.限制用户执行命令权限1.1.5文件包含漏洞漏洞名称文件包

3、含漏洞漏洞等级高危漏洞危害文件包含可以将图片,文本文件当做网页木马文件来运行。解决方案文件包含漏洞又分为本地包含漏洞和远程包含漏洞,一般只出现在PHP系统中,将被包含文件写为固定格式,不要试图用变量去包含,一般即可解决包含漏洞。1.1.6 WebDAV漏洞漏洞名称WebDAV漏洞漏洞等级高危漏洞危害攻击者可以通过WebDAV漏洞直接上传网页木马到服务器。解决方案取消IIS WebDAV的扩展支持。1.1.7 任意文件下载漏洞名称任意文件下载漏洞等级高危漏洞危害攻击者可通过此漏洞下载服务器任意文件,包括数据库密码配置文件。解决方案此类问题属于逻辑漏洞,可将允许下载的文件限制的某个目录中。1.1.

4、8编辑器漏洞漏洞名称编辑器漏洞漏洞等级高危漏洞危害攻击者可通过此漏洞上传木马文件到服务器。解决方案此类问题属于插件文件上传漏洞,解决方案请参见文件上传漏洞。1.1.9敏感文件泄露漏洞名称敏感文件泄露漏洞等级高危漏洞危害敏感文件泄露是高危漏洞之一,敏感文件包括数据库配置信息,网站后台路径,物理路径泄露等,此漏洞可以帮助攻击者进一步攻击,敞开系统的大门。解决方案1、使用非常规的文件名称。2、特定的文件设置合理的权限。3、删除一些不需要的敏感文件。1.1.10 CSRF漏洞漏洞名称CSRF漏洞漏洞等级高危漏洞危害CSRF(Cross-site request forgery)跨站请求伪造,攻击方式比

5、较隐秘,通过CSRF漏洞攻击者完全可以盗取用户财产,会话等信息。完全公职当前用户。解决方案1、在敏感操作时添加二次认证措施(推荐)。2、使用验证码手段。1.1.11解析漏洞漏洞名称解析漏洞漏洞等级高危漏洞危害解析漏洞一般与文件上传漏洞相配合,通过配合可以直接拿到网站系统权限。解决方案升级Web容器。1.1.12逻辑漏洞漏洞名称逻辑漏洞漏洞等级高危漏洞危害逻辑漏洞与普通的Web层次的漏洞不一,逻辑漏洞属于程序员代码编写问题,此类漏洞的危害是巨大的,通过此类漏洞可以修改任意用户密码,盗取用户数据等。解决方案代码逻辑升级。1.1.13历史遗留后门漏洞名称历史遗留后门漏洞等级高危漏洞危害历史遗留后门代

6、表此系统已经被攻击者入侵,并留下后门方便下次入侵。解决方案删除后门文件。1.1.14远程部署漏洞漏洞名称远程部署漏洞漏洞等级高危漏洞危害远程部署漏洞属于服务器中间件配置问题,攻击者可通过远程部署漏洞获取系统权限,远程部署漏洞经常出现在Tomcat,JBoos,WebLogic等Web容器之上。解决方案重新配置Web容器。1.1.15系统弱口令漏洞名称远程部署漏洞漏洞等级高危漏洞危害攻击者可以通过系统弱口令轻易进入任意系统,严格意义上来讲并不是程序代码的问题,而是管理人员的安全意识较低。解决方案加强密码措施。1.2中危漏洞1.2.1 列目录漏洞漏洞名称列目录漏洞漏洞等级中危漏洞危害攻击者可通过列

7、目录漏洞轻松发现网站敏感文件。解决方案关闭Web容器(如IIS/Apache等)的目录浏览功能:IIS中关闭目录浏览功能:在IIS的网站属性中,勾去“目录浏览”选项,重启IIS。Apache中关闭目录浏览功能:打开Apache配置文件httpd.conf,查找”Options Indexes FollowSymLinks”,修改为“ Options -Indexes”(减号表示取消),保存退出,重启Apache。1.2.2 CGI信息泄露漏洞漏洞名称CGI信息泄露漏洞漏洞等级中危漏洞危害该信息泄露会暴露服务器的敏感信息,使攻击者能够通过泄露的信息进行进一步入侵。解决方案升级到最新版本1.2.3

8、 IIS短文件名信息泄露漏洞漏洞名称IIS短文件名信息泄露漏洞漏洞等级中危漏洞危害攻击者可以利用“”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。解决方案如果你的web环境不需要的支持你可以进入Internet 信息服务(IIS)管理器 - Web 服务扩展 - ASP.NET 选择禁止此功能。升级net framework 至4.0以上版本.1.2.4 服务器环境探针漏洞名称服务器环境探针文件漏洞等级中危漏洞危害该信息会导致网站的大量架构信息泄露,有助于攻击者更全面了解网站的架构,为攻击者入侵网站提供帮助。解决方案删除检测出的服务器环境探针

9、文件。1.25 日志信息文件漏洞名称日志信息文件漏洞等级中危漏洞危害该文件包含的错误信息会导致网站的一些架构信息泄露,该信息有助于攻击者更全面了解网站的架构,为攻击者入侵网站提供帮助。解决方案删除检测出的日志信息文件。1.2.6 JSP示例文件漏洞名称JSP示例文件漏洞等级中危漏洞危害该文件的弱口令会导致网站的大量架构信息泄露,该信息有助于攻击者更全面了解网站的架构,为攻击者入侵网站提供帮助。解决方案删除检测出的JSP示例文件。1.3低危漏洞1.3.1 网站程序调试信息漏洞名称网站程序调试信息漏洞等级低危漏洞危害页面上存在数据库信息,例如数据库名、数据库管理员名,该信息有助于攻击者更全面了解网

10、站的架构,降低攻击难度。解决方案关闭网站程序的调试机制,这个机制经常被用于网站的测试调试,该机制能显示出很详细的网站报错信息。1.3.2后台登陆地址漏洞名称后台登陆地址漏洞等级低危漏洞危害攻击者经常使用这个地址进行网站的后台登陆,比如弱密码、表单绕过、暴力破解等,从而得到网站的权限。解决方案将后台登录地址隐藏,改个不容易猜到的路径。配置好后台登录地址的访问权限,比如只允许某个IP或IP段的用户访问。1.3.3 服务端统计信息漏洞名称服务端统计信息文件漏洞等级低危漏洞危害该文件会导致网站的一些架构信息泄露,有助于攻击者更全面了解网站的架构,为攻击者入侵网站提供帮助。解决方案删除检测出的服务端统计

11、信息文件。1.3.4 敏感目录漏洞名称敏感目录漏洞等级低危漏洞危害该信息有助于攻击者更全面了解网站的架构,为攻击者入侵网站提供帮助。解决方案这些目录经常用于存放敏感的文件,可以考虑从网站目录中分离出,或改个不易猜测到的路径,并配置好访问权限。1.3.5内容泄露漏洞漏洞名称内容泄露漏洞漏洞等级低危漏洞危害内网ip泄露:可能会使攻击者渗透进入内网产生更大危害。数据库信息泄露:让攻击者知道数据库类型,会降低攻击难度。绝对路径泄露:某些攻击手段依赖网站的绝对路径,比如用SQL注入写webshell。电子邮件泄露:邮件泄露可能会被垃圾邮件骚扰,还可能被攻击者利用社会工程学手段获取更多信息,扩大危害。解决方案对数据库连接信息进行加密;绝对路径泄露:由WEB应用程序实现自己的错误处理/管理系统;PHP修改php.ini display_errors = On 改为:display_errors = Off;修改httpd.conf apache2.conf中行: php_flag display_errors为Off;电子邮件服务器设置反垃圾邮件检测,对垃圾邮件进行过滤;电子邮箱密码使用复杂密码,不定时更新!

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1