nmap vuln脚本扫描结果分析

先上图,图中的是使用nmap的vuln的脚本扫描路由器的结果
nmap vuln脚本扫描结果分析_第1张图片
首先主机已启动,可以看到对应的端口号,开放的服务以及相应的版本信息。

1、http-cookie-flags

检查HTTP服务设置的cookie。报告没有httponly标志的任何会话cookie。报告通过SSL设置而不使用安全标志的任何会话cookie。如果还运行了http-enum.nse,则除了根之外,还将检查由它找到的任何路径。

2、PHPSESSID

session:

服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session。每个用户的session都是独立的,并且由服务器来维护。每个用户的session是由一个独特的字符串来识别,成为session id。用户发出请求时,所发送的http表头内包含session id 的值。服务器使用http表头内的session id来识别时哪个用户提交的请求。session保存的是每个用户的个人数据,一般的web应用程序会使用session来保存通过验证的用户账号和密码。在转换不同的网页时,如果需要验证用户身份,就是用session内所保存的账号和密码来比较。session的生命周期从用户连上服务器后开始,在用户关掉浏览器或是注销时用户session_destroy函数删除session数据时结束。如果用户在20分钟内没有使用计算机的动作,session也会自动结束。

cookie:

位于用户的计算机上,用来维护用户计算机中的信息,直到用户删除。比如我们在网页上登录某个软件时输入用户名及密码时如果保存为cookie,则每次我们访问的时候就不需要登录网站了。我们可以在浏览器上保存任何文本,而且我们还可以随时随地的去阻止它或者删除。我们同样也可以禁用或者编辑cookie,但是有一点需要注意不要使用cookie来存储一些隐私数据,以防隐私泄露

两者的区别:
nmap vuln脚本扫描结果分析_第2张图片
参考网址

3、httponly

根据Jordan Wiens一篇博客《No cookie for you!》记载,HttpOnly cookie最初是由Microsoft Internet Explorer开发人员于2002年在Internet Explorer 6 SP1的版本中实现。微软开发者网站介绍,HttpOnly是Set-Cookie HTTP响应头中包含的附加标志。生成cookie时使用HttpOnly标志有助于降低客户端脚本访问受保护cookie的风险(如果浏览器支持它)。

如果HTTP响应头中包含HttpOnly标志,只要浏览器支持HttpOnly标志,客户端脚本就无法访问cookie。因此,即使存在跨站点脚本(XSS)缺陷,且用户意外访问利用此漏洞的链接,浏览器也不会向第三方透露cookie。

如果浏览器不支持HttpOnly并且网站尝试设置HttpOnly cookie,浏览器会忽略HttpOnly标志,从而创建一个传统的,脚本可访问的cookie。

根据微软Secure Windows Initiative小组的高级安全项目经理Michael Howard的说法,大多数XSS攻击的目的都是盗窃cookie。服务端可以通过在它创建的cookie上设置HttpOnly标志来缓解这个问题,指出不应在客户端上访问cookie。

客户端脚本代码尝试读取包含HttpOnly标志的cookie,如果浏览器支持HttpOnly,则返回一个空字符串作为结果。这样能够阻止恶意代码(通常是XSS攻击)将cookie数据发到攻击者网站。

http-csrf

此脚本检测跨站点请求伪造(CSRF)漏洞。

图中发现了两个csrf漏洞
nmap vuln脚本扫描结果分析_第3张图片

http-dombased-xss

它查找DOM中被攻击者控制的信息可能以某种方式影响JavaScript的执行的位置

DOM是网页中的用来表示文档中对象的标准模型,通过JavaScript可以对网页中的所有DOM对象进行操作,是由万维网联盟W3C组织制定的标准编程接口。
文档对象模型(Document Object Model,简称DOM),是W3C组织推荐的处理可扩展标志语言的标准编程接口。在网页上,组织页面(或文档)的对象被组织在一个树形结构中,用来表示文档中对象的标准模型就称为DOM。
图中找到一处漏洞
在这里插入图片描述

http-enum

枚举流行的Web应用程序和服务器使用的目录

http-slowloris-check

测试Web服务器是否存在针对Slowloris DoS攻击的漏洞,而不实际发起DoS攻击

此脚本打开两个与服务器的连接,每个连接都没有最终的CRLF。10秒后,第二个连接发送额外的标头。然后两个连接都等待服务器超时。如果第二个连接在第一个连接超过10秒或更长时间后超时,我们可以得出结论,发送额外的标头会延长其超时时间,并且服务器容易受到slowloris DoS攻击。

“LIKELY VULNERABLE”结果意味着服务器受到超时扩展攻击,但根据http服务器的体系结构和资源限制,并不总是可以进行完全拒绝服务。完整测试需要触发实际的DoS条件并测量服务器响应性。
nmap vuln脚本扫描结果分析_第4张图片
图中检测到编号为CVE-2007-6750的CVE,具体的信息在后面的信息有列出

CVE 的英文全称是“Common Vulnerabilities & Exposures”公共漏洞和暴露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字” 。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题 。

http-stored-xss

未过滤的’>’(大于符号)。表明潜在的XSS漏洞。

nmap vuln脚本扫描结果分析_第5张图片

http-vuln-cve2017-1001000

nmap vuln脚本扫描结果分析_第6张图片
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。RESTAPI是其中的一个用于操作其它API界面的插件。WordPress4.7.2之前的4.7.x版本的RESTAPI的wp-includes/rest-api/endpoints/class-wp-rest-posts-controller.php文件的‘register_routes’参数存在安全漏洞,该漏洞源于程序没有要求整数标识符。远程攻击者可利用该漏洞更改任意页面。

你可能感兴趣的:(漏洞扫描)