当前位置:首页 > 美食天地 > 安全测试--WEB,微信端渗透测试报告

安全测试--WEB,微信端渗透测试报告

测试流程:

1.先用wvs扫
2.暴力破解
3.稍微看下请求包有什么不妥的地方没有,比如明文传输,cookie放太多个人信息,等等
4.一边看wvs结果可以一边找sql注入点,比如查询的地方
5.一边看wvs一边看xss的注入点,比如存储数据的地方
6.找文件上传的地方,尝试绕过,传马
7.有短信/邮箱服务的试一下炸弹
8.扫一下开启的端口,看看有没有开启不安全的服务等等

。。。差不多这样吧 都是边做边学
sqlmap扫注入就找查询的地方 把请求贴成文本 然后用sqlmap命令扫就行了

 

 

 

漏洞类型

漏洞数量

危害等级

漏洞描述

存储型XSS跨站脚本攻击

18+

恶意代码储存到服务器中,用户访问该页面的时候触发js代码执行,容易造成蠕虫,盗窃cookie等

反射型XSS跨站脚本攻击

1

可窃取或操纵客户会话和 Cookie,可用于模仿合法用户,使黑客能够以该用户身份查看或变更用户记录以及执行事务

Sql注入

21+

攻击者可通过SQL注入漏洞执行SQL语句,窃取数据库资源。

验证码前端校验

1

攻击者发送验证码后无需在设备上查看验证码即可使用验证码,可越权修改其他账户密码

越权遍历系统账户

1

攻击者通过重放请求遍历系统中全部账户,可结合其他漏洞进行进一步攻击

越权重置任意账户密码

1

无需短信验证码,可通过重放修改密码请求越权修改其他账户密码

短信炸弹

1

攻击者可利用重放请求,不断往同一手机号码发重复短信,以达到恶意骚扰的效果

邮件炸弹

1

攻击者可利用重放请求,不断往同一邮箱发重复邮件,直到超出邮箱规定空间,使目标邮箱无法再处理信件,导致邮箱报废的一种破坏性攻击

弱口令

1

后台存在弱口令并缺乏验证机制

暴力破解

1

攻击者可通过枚举的方法得到正确的用户名及密码。

不安全的失败提示

1

攻击者可根据登录的提示信息判断该用户名是否存在,通过用户名枚举来取得有效的用户名列表。

启用不安全的HTTP方法

-

攻击者可通过使用非安全的http方法修改web服务器上的文件,删除服务器上的页面,上传web shell以取得服务器权限等。

 

1 存储型XSS跨站脚本攻击

 

挨个输入框试下(可以输入文本+可以读取刚输入的文本)

 

【危害】

没有过滤或过滤不严,这些恶意代码将储存到服务器中,攻击者能在受害者的浏览器中执行js脚本以劫持用户会话、破坏网站、插入恶意内容、重定向用户、使用恶意软件劫持用户浏览器。这种XSS比较危险,容易造成蠕虫,盗窃cookie等等。

【修复建议】

1、检测并过滤输入的特殊字符,如: <>(尖括号)、"(引号)、'(单引号)、%(百分比符号)、;(分号)、 ()(括号)、&(& 符号)、+(加号)

(注意在过滤某些特殊字符时判断是否对业务有影响)

2、针对输出数据具体的上下文语境进行针对性的编码

3、为cookie设置Httponly属性

 

 

2 反射型XSS跨站脚本攻击

 

login_name=admin&pwd=E10ADC3949BA59ABBE56E057F20F883E

 或在登录页面输入用户名:admin点击登录,js脚本被执行

提交表单 post get  &

【危害】

用户点击链接时触发代码执行,可能会窃取或操纵客户会话和 Cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。

【修复建议】

1、检测并过滤输入的特殊字符,如: <>(尖括号)、"(引号)、'(单引号)、%(百分比符号)、;(分号)、 ()(括号)、&(& 符号)、+(加号)

(注意在过滤某些特殊字符时判断是否对业务有影响)

2、针对输出数据具体的上下文语境进行针对性的编码

3、为cookie设置Httponly属性

 

3 SQL注入

怎么找到的SQL注入点?(这里只举一个例子,其它类似)

1.找到可以提交数据(特别是可以查询数据)的地方,尝试输入数据,开启代理,burp suite ,拦截该请求。

2.拦截到该请求后复制该信息到1.txt文件,为了好找,放在sqlmap根目录下。

在cmd输入:

python c:\sqlmap\www.ejtour.cn -r c:\sqlmap\get.txt --threads=10 --tamper=space2comment --current-db -v 3

 

 

危害

攻击者可通过SQL注入漏洞窃取数据库资源。

修复建议

1、最佳的解决方式是使用参数化查询;

2、检测并过滤用户输入的特殊字符,如:'|(|)|,|-|and|like|select|from|regexp|or 等。

(注意在过滤某些特殊字符时判断是否对业务有影响)

 

 

 

 

4 验证码前端校验

 

输入手机号和验证码后点击获取验证码,抓包查看其返回,明文传输了验证码,使用该验证码可通过校验,进入下一步修改密码。

 

【危害】

攻击者发送验证码后无需在设备上查看验证码即可使用验证码,可越权修改其他账户密码

【修复建议】

验证码校验放在后台,不返回至前端;

 

5 越权遍历系统账户

 

 

登录任意用户后抓取请求包,发现为请求中带有用户id:

 

 

 

遍历用户id可以得到系统中所有用户的资料,如:

 

 

 

【危害】

攻击者通过重放请求遍历系统中全部账户,可结合其他漏洞进行进一步攻击

【修复建议】

1、对用户身份会话信息进行严格验证,禁止通过重放攻击手段进行越权访问。

2、使用HTTPS协议对传输数据进行加密保护,即使传输的数据被截获,也无法解密和还原

 

6 越权重置任意账户密码

 

企业招聘子系统首页点击忘记密码,输入正确验证码后设置新密码:

抓包后发现修改密码无需验证码验证,且修改为系统中用户手机号(结合漏洞2.5     越权遍历系统账户)或修改密码为其他(使用MD5加密),重放请求,提示密码修改成功:

 

 

 

使用修改后的密码登录对应账户,可成功登录

 

【危害】

该功能无需短信验证码,抓包后可通过重放修改密码请求越权修改其他账户密码。

【修复建议】

修改密码时需添加验证码校验,且仅需校验为当前手机号

 

7 短信炸弹

 

抓包后连续重放获取验证码的请求10/50/200

 

 

【危害】

攻击者可利用重放请求,不断往同一手机号码发重复短信,达到恶意骚扰的效果

【修复建议】

1、限制每个手机号的每日发送次数,超过次数则拒发送,提示超过当日次数。

2、限制每个手机号发送的时间间隔,比如没超过2分钟不允许发送,提示操作频繁。

3、每个ip限制最大限制次数。超过次数则提示超过ip当日发送最大次数。

 

8 邮箱炸弹

 

同上

 

【危害】

攻击者可利用重放请求,不断往同一邮箱发重复邮件,直到超出邮箱规定空间,使目标邮箱无法再处理信件,导致邮箱报废的一种破坏性攻击

【修复建议】

1、限制每个邮箱的每日发送次数,超过次数则拒发送,提示超过当日次数。

2、限制每个邮箱发送的时间间隔,比如没超过2分钟不允许发送,提示操作频繁。

3、每个ip限制最大限制次数。超过次数则提示超过ip当日发送最大次数。

 

9 弱口令

 

 

【危害】

缺乏验证机制,攻击者可通过弱口令成功登录后台。

【修复建议】

1、定期检查和更换网站管理口令,构造复杂度高的密码;

2、增加验证机制,如增加登录者手机验证码等。

 

10 暴力破解

 

【危害】

攻击者利用弱口令漏洞,通过进行暴力猜解,获取网站管理权限,包括修改删除网站页面、窃取数据库敏感信息、植入恶意木马;甚至以网站为跳板,获取整个内网服务器控制权限。

【修复建议】

1、同一账号多次密码错误时限制登录时间

2、采用SSL加密传输协议

3、构造复杂度高的密码可以拖慢暴力破解的时间

4、首页登录提示语避免提示“用户不存在”或“密码错误”,建议统一提示“用户名或密码不正确”

 

11 不安全的失败提示

 

 

【危害】

攻击者可根据登录的提示信息判断该用户名是否存在,通过用户名枚举来取得有效的用户名列表。

【修复建议】

首页登录提示语避免提示“用户不存在”或“密码错误”,建议统一提示“用户名或密码不正确”

 

12 启用不安全的HTTP方法

 

 

【危害】

攻击者可通过使用非安全的http方法修改web服务器上的文件,删除服务器上的页面,上传web shell以取得服务器权限等。

【修复建议】

必须禁用的方法有以下几种:

1、PUT:此方法允许客户端向Web服务器上传新的文件。攻击者可以通过上传恶意文件(例如,一个通过调用CMD.EXE命令执行的ASP或PHP文件),或者简单利用服务器作为文件存储仓库;

2、DELETE:该方法允许客户端删除该web服务器上的文件。攻击者可以用一个非常简单和直接的方式利用它来破坏一个网站或进行拒绝服务攻击(DOS);

3、CONNECT:该方法可以允许客户端使用Web服务器作为代理;

4、TRACE:这种方法只回显任何客户端已发送到服务器的字符串,主要用于调试的开发目的。

 

 

 

-----------------------------------------我是华丽的分割线-----------------------------------------

 

1 密码明文传输

 

危害

在遭受中间人攻击时,攻击者可轻易窃取到用户名及密码。

修复建议

1.     使用不可逆的算法加密,如MD5等;

2.     最佳的解决方法是使用https协议。

漏洞加固示例:

 

 

 

 

2 Tomcat样例目录session操纵漏洞

 

危害

Apache Tomcat默认安装包含”/examples”目录,里面存着众多的样例,其中session样例(/examples/servlets/servlet/SessionExample)允许用户对session进行操纵。因为session是全局通用的,所以用户可以通过操纵session获取管理员权限。

修复建议

删掉“/examples”目录下的样例页面或对该目录进行权限控制。

 

3 Struts2开发模式OGNL后门漏洞

 

 

危害

Struts2在开发模式下时,存在OGNL后门漏洞,可使攻击者通过该漏洞执行任意代码。

修复建议

1.     删除该页面或对该页面进行权限控制;

2.     打开WEB-INF/classes/struts.properties配置文件,设置struts.devMode=false

3.     struts.xml配置:

 

4 会话标识未更新

 

 

在IE浏览器中输入用户名密码登录成功后,cookie值如下图:

在点击退出系统重新登录,截取请求,可发现cookie值并未更新,如下图:

退出登陆后,chrome浏览器依然可以使用原来cookie操作页面内容,证明cookie并未失效。

危害

攻击者可窃取或操纵客户会话和cookie用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。

修复建议

请勿接受在登录时由用户的浏览器提供的会话标识;始终生成新会话以供用户在成功认证后登录。在关闭会话或重新登录时废除之前的会话,并强制用户再次登录。

 

5 慢速HTTP拒接服务攻击(DoS)

 

 

使用slowhttptest工具执行如下命令:

slowhttptest -c 10000 -B -i 110 -r 200 -s 8192 -t FAKEVERB-u http://192.168.1.175 -x 10 -p 3

如下图:

 

成功进行DoS攻击,导致服务器无法正常接受请求

 

 

危害

攻击者利用的HTTPPOST方法,POST的时候,指定一个非常大的content-length,然后以很低的速度发包,比如10-100s发一个字节,hold住这个连接不断开。这样当客户端连接多了后,占用住了webserver的所有可用连接,从而导致DOS。

修复建议

对web服务器的http头部传输的最大许可时间进行限制,修改成最大许可时间为20秒。

修复示例:

找到tomcat目录下的server.xml文件,找到如下信息:

              connectionTimeout="20000"

               redirectPort="8443"/>

 

20000修改为20:

 

               connectionTimeout="20"

               redirectPort="8443"/>

 

 

-------------------------------------------我是华丽的分割线-----------------------------------------------

 

 

1 错误信息泄露

 

危害

错误信息泄露不会直接对服务器和WEB程序的运行造成危害,但可能会给攻击者提供有价值的信息,以便于攻击者进行进一步的攻击。

修复建议

应用运行报错时不应未经处理就把错误信息直接输出到前台,报错时应强制跳转到专有的错误信息页面。

 

-------------------------------------------我是华丽的分割线-----------------------------------------

 

微信端

1 敏感信息泄露

 

抓取一个绑定时的请求包,姓名和身份证号均未加密

危害

请求的响应被拦截时会泄露未加密的敏感信息,如身份证、手机号等个人信息,可被攻击者非法利用。

修复建议

在数据传输过程中应对敏感信息进行加密处理。

 

2 越权查看信息漏洞

 

 

例:抓取一个查看个人信息的请求,改变身份证号并再次发送请求,可以查看其它未授权身份证号下的家庭信息。

危害

攻击者利用越权查看信息漏洞,可以查看敏感数据信息,甚至可以结合其他漏洞对系统进一步渗透。

修复建议

对用户身份会话信息进行严格验证 ,禁止通过重放攻击手段进行越权访问。

 

3 缺乏验证机制漏洞

 

 

结合2越权查看信息漏洞,用抓取一个个人信息的请求,遍历一个个人信息合集

危害

攻击者重复发送请求,可枚举或遍历数据库资源

修复建议

针对同一IP短时间的高频访问进行阻断

 

4  越权增删改漏洞

 

结合2.2越权查看信息漏洞,抓取家庭信息的请求和删除或修改家庭成员的请求。修改请求,可成功删除或修改未授权身份信息的家庭成员。

例:删除未授权身份信息的家庭成员

危害

攻击者可利用越权访问漏洞,抓包并提交敏感数据信息,造成重要信息的更改

修复建议

对用户身份会话信息进行严格验证,禁止通过重放攻击手段进行越权访问。

如,使用HTTPS协议对传输数据进行加密保护,即使传输的数据被截获,也无法解密和还原

 

5 公网泄露后台地址

复制微信端域名**********************,在PC端浏览器直接打开,直接转到了后台管理页面

 

危害

微信域名泄露后台地址,因为没有验证码验证,可以进行暴露破解,并且存在弱口令

修复建议

1、微信域名不要指向后台管理地址

2、针对同一IP短时间的高频访问进行阻断

3、同一账号多次密码错误时限制登录时间

4、首页登录提示语避免提示“用户不存在”或“密码错误”,建议统一提示“用户名或密码不正确

5、定期检查和更换后台口令,构造复杂度高的密码可以拖慢暴力破解的时间

6、采用SSL加密传输协议

 

6 微信自动登录凭证明文传输

1 从公众号点击“###”进入###微信商城即可实现自动登录

2 截取该登录请求,可获取到自动登录的URL及通过GET提交的用户名和密码信息,记录下该URL即可登录该账户,取得该账户的权限

3 使用任意浏览器打开上面的URL即可登录到通过我微信号自动登录的实名农户账号

 

危害

在遭受中间人攻击时,攻击者可获取到含有用户登录凭证的URL,使用该URL可成功登录该用户账号并获得该用户权限。

修复建议

1.     不使用微信的自动登录;

2.     因业务需要(或用户体验)确实要使用微信自动登录,应该添加随机token参数,使每次登录的验证凭证都不一样,不允许同一账号并发登录。

3.     使用HTTPS协议加密传输,以免受中间人攻击。

 

7 OpenSSL Heartbleed Bug (心脏出血)

 

-------------------------------------------我是华丽的分割线-------------------------------------------------

1 文件创建越权漏洞

 

抓取一个新增某信息的请求,连续重复该请求十次,均可成功新增信息。

危害

攻击者利用越权访问漏洞,可以抓包并提交敏感数据信息,可以造成重要信息的更改,甚至可以结合其他漏洞对系统进一步渗透。

修复建议

对用户身份会话信息进行严格验证,禁止通过重放攻击手段进行越权访问。如使用SSL协议对传输数据进行加密保护,即使传输的数据被截获,也无法解密和还原。

 

2 越权查看信息漏洞

 

危害

攻击者利用越权访问漏洞,可以查看敏感数据信息,甚至可以结合其他漏洞对系统进一步渗透。

修复建议

对用户身份会话信息进行严格验证,禁止通过重放攻击手段进行越权访问

 

3 Apache HTTP Server ‘mod_proxy_ajp’模块资源管理错误漏洞(CVE-2012-4557)

 

使用nmap扫描发现8009端口开启了ajp服务

Apache HTTP Server 2.2.12版本至2.2.21版本中的mod_proxy_ajp模块中存在该漏洞,该漏洞源于程序将工作节点放置于经一个较长的请求处理时间检测的错误状态下。

 

测试期间服务挂了4次

 

【危害】

远程攻击者可通过发送超长请求利用该漏洞造成拒绝服务(工作者耗尽)。

修复建议

没用的端口不要开放。

 

4 调试信息泄露

 

 

因程序BUG,或者由于攻击者对程序的参数等输入接口进行填充非法的数据,使程序崩溃,输出一些调试信息以及源代码等数据。

【危害】

当攻击者得到此数据后,可以了解到很多隐私的敏感的数据,进而结合其他漏洞进行下一步的攻击。

 

【修复建议】

审查该脚本的源代码

 

----------------------------------------我是华丽的分割线-------------------------------------------

 

1  OpenSSL Heartbleed Bug (心脏出血)

 

OpenSSL Heartbleed Bug (心脏出血),该漏洞发生在OpenSSL对TLS的心跳扩展(RFC6520)的实现代码中,由于遗漏了一处边界检查,使攻击者无需任何特权信息或身份验证,每次能够从内存中读取请求存储位置之外最多达64 KB的数据,可能包含证书私钥、用户名与密码、聊天消息、电子邮件以及重要的商业文档和通信等数据。

使用该漏洞POC可读取到服务器内存中的数据,下图为读到的某段包含cookie的数据:

危害

攻击者无需任何特权信息或身份验证,每次能够从内存中读取最多达64KB的数据,因为内存的内容可能在不断变化,每次读到的信息可能都不一样,可能包含证书私钥、用户名与密码、聊天消息、电子邮件以及重要的商业文档和通信等数据。

修复建议

升级OpenSSL到 1.0.1g以上的版本。

 

--------------------------------------我是华丽的分割线----------------------------------------

1 验证码复用+暴力破解

输入账号密码进行登录,截取该登录请求,因验证码可以复用,通过只修改密码参数不断重放该请求即可进行无限制的密码枚举

 

危害

验证码复用可让攻击者对用户名或密码进行暴力破解。

修复建议

服务端校验验证码的有效性,且每个验证码只能使用一次。

 

--------------------------------------我是华丽的分割线----------------------------------

 

1 任意文件上传(可getshell)

在模版图片处可上传webshell文件

 

危害

攻击者可直接上传木马、病毒、恶意脚本、webshell等可执行文件到服务器,从而直接获取服务器的权限。

修复建议

1、服务端设置白名单,检测并过滤掉可执行文件类型,如jsp、php、asp等;

2、控制文件上传目录的权限,使上传的文件不可执行;

3、对上传的文件进行重命名为安全的文件类型和存储在指定的有严格限权控制的路径。

 

2 任意URL跳转漏洞

 

 

危害

攻击者可通过该漏洞外链到任意指定的挂马站点,有钓鱼风险。

修复建议

根据业务需求设置安全的URL站点白名单。

 

--------------------------------------我是华丽的分割线----------------------------------

1 Nginx SPDY 堆缓冲溢出漏洞(CVE-2014-0133)

 

Nginx 的SPDY 模块爆堆缓冲溢出的漏洞,影响的版本从 1.3.15 到 1.5.11 版本。4343/4545/4646环境下nginx版本均为1.5.6

 

危害

远程攻击者利用漏洞可使应用程序崩溃或执行任意代码。

【修复建议】

可通过打补丁解决,或者更新版本。

 

2  数据提交越权漏洞

 

抓取一个签约的请求,经过URL解码可得到明文信息,修改内容后,进行URL编码,重放请求,仍可签约成功。

 

【危害】

攻击者利用越权访问漏洞,可以抓包并提交敏感数据信息,可以造成重要信息的更改,甚至可以结合其他漏洞对系统进一步渗透。

【修复建议】

对用户身份会话信息进行严格验证,禁止通过重放攻击手段进行越权访问。如使用HTTPS协议对传输数据进行加密保护,即使传输的数据被截获,也无法解密和还原。

 

-----------------------------------------我是华丽的分割线-------------------------------------------

 

1  Cookie存放未加密的敏感信息

截取某个请求,可查看到明文的用户名和密码以及仅仅进行了URL编码的姓名、身份证号、手机号、地址等敏感信息

进行解码后即可查看敏感信息

 

危害

Cookie被拦截或窃取时会泄露未加密的敏感信息,如账号密码,身份证、手机号等个人信息,可被攻击者非法利用。

修复建议

Cookie一般情况下不建议存放除了用户标识以外的其他敏感信息,如业务需要必须存放其他敏感信息时,应进行加密处理。

 

2 前端密码校验

 

修改密码时,密码返回到前端做校验,修改请求可以查出id对应的账号及密码

危害

修改请求可以查出id对应的账号及密码;使用加密后密码,修改请求,可以直接修改其他账户的密码,造成越权操作。

修复建议

用户密码不应返回到前端,密码校验时可在后台进行校验后返回校验结果到前端并在后台执行相关操作

 

3 水平越权漏洞

 

抓取一个签约的请求,修改身份证信息后重放请求,仍可签约成功

 

【危害】

攻击者利用越权访问漏洞,可以抓包并提交敏感数据信息,可以造成重要信息的更改,甚至可以结合其他漏洞对系统进一步渗透。

【修复建议】

对用户身份会话信息进行严格验证,禁止通过重放攻击手段进行越权访问。如使用HTTPS协议对传输数据进行加密保护,即使传输的数据被截获,也无法解密和还原。

 

4 CSRF跨站请求伪造

 

1.抓取一个修改密码的请求,修改请求内容(修改js脚本及提交的参数等)并生成一个链接,点击链接会使cookie中保存的用户账户密码被修改

 

2.抓取一个居民解约的请求,结合sql注入盗取的数据库信息或用户cookie信息,修改person_id、doctor_group_id、doctor_id的参数范围,在参数范围内重放请求,极大可能实现大批居民的解约操作

 

 

 

【危害】

该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权的情况下执行在权限保护之下的操作,具有很大的危害性。攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作。

【修复建议】

1.验证HTTP Referer字段

2.在请求地址中添加token并验证

3. 在HTTP头中自定义属性并验证

 

-----------------------------------------我是华丽的分割线----------------------------------------

专业

1  端口信息收集  端口信息收集资料

问题:端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。攻击者可以通过它了解到从哪里可探寻到攻击弱点。

 

出口ip:***********

中间件:nginx/1.8.1

开放端口

 

检测结论

发现服务器主要开放了80端口,85端口等。

漏洞危害

攻击者可以通过它了解到从哪里可探寻到攻击弱点。

加固建议

把没用的端口不要对外开放,或者禁止ping。

 

2 登陆处暴力破解漏洞及密码明文传输漏洞

 

 

检测结论

可通过暴力测试可以获取管理员用户权限进入系统。

漏洞危害

攻击者利用验证码复用漏洞,通过构造的密码字典,对用户进行密码暴力猜测,以获取网站用户登录的部分权限,包括修改删除用户简历、窃取用户敏感信息。

加固建议

修复验证码复用漏洞,和采用SSL加密传输协议。并针对ip短时间的高频访问进行阻断。

 

3  后台存在弱口令并缺乏验证机制可爆破漏洞

 

 

检测结论

发现存在弱口令漏洞。

漏洞危害

攻击者利用弱口令漏洞,通过进行暴力猜解,获取网站管理权限,包括修改删除网站页面、窃取数据库敏感信息、植入恶意木马;甚至以网站为跳板,获取整个内网服务器控制权限。

加固建议

1. 网站管理入口禁止使用弱口令帐号,建议使用复杂口令,比如:大小写字母与数字的组合,口令长度不小于8位等

2. 定期检查和更换网站管理口令

3. 使用第三方WEB防火墙来加固整个网站系统

 

4 越权查看信息漏洞

 

 

检测结论

通越权访问漏洞可以查看非授权敏感数据。

漏洞危害

攻击者利用越权访问漏洞,可以查看敏感数据信息,甚至可以结合其他漏洞对系统进一步渗透。

加固建议

对用户身份会话信息进行严格验证,禁止通过重放攻击手段进行越权访问。

5  后台平行越权漏洞

 

检测结论

通越权访问漏洞可以查看非授权敏感数据。

漏洞危害

攻击者利用越权访问漏洞,可以查看敏感数据信息,甚至可以结合其他漏洞对系统进一步渗透。

加固建议

对用户身份会话信息进行严格验证,禁止通过重放攻击手段进行越权访问。

6  文件修改越权漏洞

 

检测结论

文件修改越权漏洞。

漏洞危害

攻击者利用越权访问漏洞,可以查看敏感数据信息,甚至可以结合其他漏洞对系统进一步渗透。

加固建议

对用户身份会话信息进行严格验证,禁止通过重放攻击手段进行越权访问。

7 文件创建越权漏洞

 

检测结论

文件访问创建越权漏洞。

漏洞危害

攻击者利用越权访问漏洞,可以查看敏感数据信息,甚至可以结合其他漏洞对系统进一步渗透。

加固建议

对用户身份会话信息进行严格验证,禁止通过重放攻击手段进行越权访问。

 

8  后台登录框SQL注入漏洞

 

 

检测结论

通过注入点可以获取数据。

漏洞危害

攻击者利用注入漏洞,通过构造特殊的语句,可进行后台数据库操作并插入木马,以获取整个网站和数据库的控制权限,包括修改删除网站页面、窃取数据库敏感信息;甚至以网站为跳板,获取整个内网服务器控制权限。

加固建议

1.    查看加固建议。

2.    使用第三方WEB防火墙来加固整个网站系统。

 

9 越权访问漏洞

 

 

问题类型:

脚本程序问题

漏洞描述:

目标网站对用户身份会话信息未进行严格验证,允许攻击者通过重放攻击手段进行越权访问。

整改建议:

判断访问页面的用户是否具有相应的权限,验证成功后才允许访问相应功能。

 

 

 

 

 

 

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。