来自Sirius Wiki
跳转至: 导航, 搜索
本库收集了渗透报告中各种漏洞的风险等级以及撰写时需要用到的漏洞描述、漏洞危害、修复方案等。
跨站脚本攻击漏洞[编辑]
危害等级:高
描述:由于系统没有对漏洞参数进行任何的特殊符号以及敏感字符串的过滤,攻击者可以利用此漏洞往 Web 页面里插入恶意 HTML 代码,当用户浏览该页之时,嵌入其中 Web 里面的 HTML 代码会被执行,从而达到恶意攻击用户的特殊目的,例如网络钓鱼攻击。
修复建议:
FTP匿名登录[编辑]
危害等级:高
描述:FTP 是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输,用户可通过客户机程序向(从)远程主机上传(下载)文件。攻击者可直接登录ftp服务器下载敏感文件或写入后门,并攻击服务器。
修复建议: 建议更换ftp服务器的弱口令为强口令并禁止匿名登录。
程序逻辑设计缺陷[编辑]
危害等级:高
描述:由于开发者在设计网站时出现逻辑错误,导致攻击者可以利用此漏洞进行越权、登陆其他用户等操作。
修复建议: 建议重新设计网站逻辑。
HTTP 头跨站脚本攻击漏洞[编辑]
危害等级:高
描述:由于系统没有对 HTTP 头进行任何的特殊符号以及敏感字符串的过滤,攻击者可以利用此漏洞往 Web 页面里插入恶意 HTML 代码,当用户浏览该页之时,嵌入其中 Web 里面的 HTML 代码会被执行,从而达到恶意攻击用户的特殊目的,例如网络钓鱼攻击。
修复建议: 建议使用安全的 HTTP 头参数获取用户 IP 地址及显示用户IP地址。
SQL 注入漏洞[编辑]
危害等级:高
描述:由于对请求参数 XXXX 没有过滤敏感字符串,导致参数直接进入 SQL 查询语句,导致恶意攻击者通过漏洞可以获取数据库相关信息,包括数据库用户权限,数据库服务器版本以及数据库名称。
修复建议:
HTTP 头部 SQL 注入漏洞[编辑]
危害等级:高
描述:由于对请求的 HTTP 头部参数 X-Forwarded-For 没有过滤敏感字符串,导致参数直接进入 SQL 查询语句,导致恶意攻击者通过漏洞可以获取数据库相关信息,包括数据库用户权限,数据库服务器版本以及数据库名称。
修复建议:
SQL 语句暴露漏洞[编辑]
危害等级:高
描述:由于应用程序在数据传输中使用了明文的 SQL 语句进行传输。导致攻击者可以拦截传输数据进行修改。可对数据库进行增删改查等危险操作。
修复建议:
ElasticSearch Groovy 远程命令执行[编辑]
危害等级:高
描述:Groovy 的沙盒,对表达式进行安全检测,但是这个沙盒与 Java 的 SecurityManager 那种沙盒是不同的,从代码中可以看到这个沙盒,只是依据黑白名单的方式,在表达式语义上判断表达式是否合法的。由于存在不足,导致被绕过。 恶意攻击者可以通过执行恶意代码,从而控制网站,盗取网站的数据,严重影响网站的正常运营。
修复建议:
URL 重定向漏洞[编辑]
危害等级:高
描述:Web 应用程序执行指向外部站点的重定向。攻击者可能会使用 Web 服务器攻击其他站点。
修复建议:
文件目录遍历漏洞[编辑]
危害等级:高
描述:攻击人员通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。一般来说,他们利用服务器 API、文件标准权限进行攻击。严格来说,目录遍历攻击并不是一种 Web 漏洞,而是网站设计人员的设计“漏洞”。如果 Web 设计者设计的 Web 内容没有恰当的访问控制,允许 HTTP 遍历,攻击者就可以访问受限的目录,并可以在 Web 根目录以外执行命令.
修复建议:
文件上传功能绕过漏洞[编辑]
危害等级:高
描述:文件上传功能没有设置权限限制,容易被黑客利用。攻击者可以上传可执行的 WebShell(如 PHP、JSP、ASP 类型的木马病毒),或者利用目录跳转上传 gif、html、xml、config 文件,覆盖原有的系统文件,到达获取系统权限的目的。
修复建议:
IIS6.0 解析漏洞[编辑]
危害等级:高
描述:由于 IIS6.0 在处理文件扩展名出错导致以 .cer、.asp;.jgp 等命名的文件直接以 asp 代码执行。攻击者可以通过此漏洞获取网站权限,控制网站服务器。
修复建议: 建议 IIS 升级至更高版本。
平行越权漏洞[编辑]
危害等级:高
描述:由于程序未对信息进行增删改查的时候没有对用户 A 的增删改查操作进行一个判断,判断所需要操作的信息是否属于对应的用户,导致攻击者可以构造恶意请求操作用户 A 的增删改查功能。
修复建议:
Flash 安全配置缺陷漏洞(Flash 跨域攻击)[编辑]
危害等级:高
描述:由于 Web 应用程序的flash配置文件 crossdomain.xml 配置不当,形成 Flash 跨域攻击安全隐患。
修复建议:
Flash 跨站脚本攻击漏洞[编辑]
危害等级:高
描述:由于低版本的 Flash 没有对参数获取的内容进行过滤,导致攻击者可以利用此漏洞往 Web 页面里插入恶意 HTML 代码,当用户浏览该页之时,嵌入其中 Web 里面的 HTML 代码会被执行,从而达到恶意攻击用户的特殊目的,例如网络钓鱼攻击。
修复建议:
WebLogic "Java 反序列化" 过程远程命令执行漏洞[编辑]
危害等级:高
描述:由于系统使用了存在漏洞的 WebLogic 容器,而且补丁更新不及时,存在 WebLogic 中间件“Java 反序列”过程远程命令执行漏洞,攻击者可利用该漏洞进行恶意操作,例如执行系统命令,直接获取系统权限等恶意行为。
修复建议:
WebLogic 反序列化漏洞补丁绕过[编辑]
危害等级:高
描述:著名的 Web 中间件 WebLogic 被曝出之前的反序列化安全漏洞补丁存在绕过安全风险,用户更新补丁后,仍然存在被绕过成功执行远程命令攻击的情况,攻击者可以通过该漏洞获取系统权限。
修复建议:
CRLF 注入漏洞[编辑]
危害等级:高
描述:CRLF 是“回车 + 换行”(\r\n)的简称。在 HTTP 协议中,HTTP Header 与 HTTP Body 是用两个 CRLF 分隔的,浏览器就是根据这两个 CRLF 来取出 HTTP 内容并显示出来。所以,一旦攻击者能够控制 HTTP 消息头中的字符,注入一些恶意的换行,这样攻击者就能注入一些会话 Cookie 或者 HTML 代码,例如会造成一个“会话固定漏洞”等其他漏洞。
修复建议:
SSRF 漏洞[编辑]
危害等级:高
描述:SSRF 形成的原因由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。
修复建议:
JBoss 管理平台代码执行漏洞[编辑]
危害等级:高
描述:服务器使用 JBoss 存在配置漏洞,恶意攻击者不需要用户名密码可以直接访问 JBoss 的管理平台(web-console 与 jmx-console),通过管理平台恶意攻击者可以对服务器进行相关操作,例如停止服务、清空应用、部署应用、甚至上传网页木马控制服务器。
修复建议:禁用或删除 JBoss 的 web-console 与 jmx-console 管理平台,或者设置相关账户名与密码。
JBoss “Java 反序列化”过程远程命令执行漏洞[编辑]
危害等级:高
描述:由于系统使用了存在漏洞的 JBoss 容器服务器,而且补丁更新不及时,使用的 apache commons collections 工具包中的 InvokerTransformer 类设计不当,导致对通过该类恶意构造的数据进行反序列化操作时可以执行任意代码。
修复建议:
Struts 2 命令执行漏洞[编辑]
危害等级:高
描述:由于网站系统使用了 Struts 2 应用框架进行搭建部署,运维人员未能及时对被公开的 Struts 2 漏洞进行修复升级,导致攻击者可通过该漏洞对网站服务器进行任何操作,夺取服务器的控制权。
修复建议:建议对 Apache Struts 2 框架进行升级。
Struts 2 Devmode 命令执行漏洞[编辑]
危害等级:高
描述:由于网站程序使用 Struts 2 框架进行搭建,当 Struts2 中的 DevMode 模式设置为 True 时,会被攻击者执行远程代码执行攻击,进而可被攻击者植入网站后门控制网站服务器。
修复建议:建议升级 Struts 2 版本或关闭 DevMode 模式。
HTTP.sys 远程代码执行漏洞[编辑]
危害等级:高
描述:通过 IIS 6 引入的 HTTP 协议堆栈(HTTP.sys)错误地解析了特制的 HTTP 请求。因此,远程攻击者可能执行拒绝服务供给,并可在系统帐户的环境中执行任意代码。该漏洞会影响 Windows 7、Windows Server 2008R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 上安装的 IIS。Microsoft 发布了通过修改 Windows HTTP 堆栈处理请求的方式来解决漏洞的更新。
修复建议:安装微软提供的对应补丁。
(后台)用户弱口令漏洞[编辑]
危害等级:高
描述:
修复建议:
Apache Tomcat JSP 示例跨站点脚本编制[编辑]
危害等级:高
描述:在返回给用户之前,Apache Tomcat 并不会适当清理在 URL 中传递的输入。这点会遭到利用,进而在整个站点上实现“跨站点脚本编制”攻击。
修复建议:升级至 Apache Tomcat 的最新版本。
未授权访问漏洞[编辑]
危害等级:高
描述:由于网站程序未对敏感文件进行用户身份验证,页面可无需管理员登录即可正常访问,攻击者可通过该漏洞对网站进行恶意操作,影响网站系统正常运行或获取敏感信息等。
修复建议:建议对敏感文件增加身份权限验证。
用户身份敏感信息泄露[编辑]
危害等级:高
描述:由于系统未对用户保密信息进行加密或编码,导致用户身份敏感信息泄露,攻击者可通过获取到用户身份敏感信息进行下一步犯罪等。
修复建议:
敏感文件信息泄露[编辑]
危害等级:高
描述:
修复建议:禁止互联网用户直接访问 XXX 文件,或将 XXX 文件存放在非网页目录。
任意文件下载[编辑]
危害等级:高
描述:由于系统提供了下载文件的功能,但是在获得文件到下载文件的时候并没有进行对目录或文件进行过滤限制,导致恶意用户通过输入任意文件或目录下载任意敏感文件,比如 passwd 等系统重要文件,严重影响系统的安全。
修复建议:
任意文件读取[编辑]
危害等级:高
描述:由于网站通过提交专门设计的输入,未对用户访问的文件格式进行验证,导致攻击者就可以在被访问的文件系统中读取或写入任意内容,从服务器上获取敏感信息文件,严重影响系统的安全。
修复建议:
任意文件上传[编辑]
危害等级:高
描述:由于网站上传功能没有对上传文件的后缀格式进行限制,攻击者可通过上传脚本木马到服务器上,导致控制服务器上的所有文件以及数据库。
修复建议:建议对采用白名单机制限制可上传文件的后缀格式。
任意账户密码重置漏洞[编辑]
危害等级:高
描述:由于网站系统存在业务逻辑性漏洞,在找回页面中发向手机号码的验证码在 HTTP 响应数据包中显示,而且系统为用户分配的密码信息也显示在 HTTP 响应数据包中,从而导致任意账户密码重置漏洞,攻击者可通过获取账号名称以及注册时绑定的手机号码进行密码重置,有可能对高权限用户进行密码重置,从而控制网站任意内容。
修复建议:
任意手机号码注册漏洞[编辑]
危害等级:高
描述:由于网站系统存在业务逻辑性漏洞,在注册页面中发向手机号码的验证码在 HTTP 响应数据包中显示,从而导致任意手机号码注册漏洞,攻击者可通过该漏洞使用任意手机号码进行恶意注册,对文章进行恶意评论等操作。
修复建议:
网站历史备份文件[编辑]
危害等级:高
描述:由于网站管理员将网站压缩备份在网站根目录,攻击者可直接下载网站备份文件,导致网站源代码泄露,攻击者可利用此源代码进行代码审计,进一步获取网站其他漏洞。
修复建议:
发现隐藏黑页[编辑]
危害等级:高
描述:发现网站存在黑客留下的黑页。
修复建议:
短信任意内容控制漏洞[编辑]
危害等级:高
描述:由于网站调用的短信发送接口只在前端进行验证,但后台并未对发送做任何限制,攻击者可通过控制相应值来自定义服务器发送短信的部分内容,以自身的名义进行发送,导致普通用户对内容信以为真,从而危害自身的公众形象。
修复建议:
FCKeditor编辑器文件上传漏洞[编辑]
危害等级:高
描述:由于系统使用了低版本的 FCKeditor 编辑器,而低版本的FCKeditor编辑器存在文件上传绕过漏洞,可通过此漏洞上传特殊格式的文件,通过结合中间件漏洞,攻击者可以直接上传木马文件到服务器,达到获取服务器权限,数据等目的。
修复建议:
Redis 未授权访问漏洞[编辑]
危害等级:高
描述:Redis 因配置不当可以未授权访问,被攻击者恶意利用。攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行 flushall 来清空所有数据。攻击者可通过 EVAL 执行 Lua 代码,或通过数据备份功能往磁盘写入后门文件,如果 Redis 以 root 身份运行,黑客可以给 root 账户写入 SSH 公钥文件,直接通过 SSH 登录受害服务器。
修复建议:
XML 实体注入漏洞[编辑]
危害等级:高
描述:XML 用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML 文档结构包括 XML 声明、DTD 文档类型定义(可选)、文档元素;当允许引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。
修复建议:
短信验证码回显漏洞[编辑]
危害等级:高
描述:因为开发不严谨导致通过抓包可以看到验证码在回显中显示,由于验证码直接返回,通过该漏洞可以注册任意用户,重置已注册用户密码,修改绑定信息等高危操作,对用户造成一定影响。
修复建议:
Git 源码信息泄露[编辑]
危害等级:高
描述:Git 是一个开源的分布式版本控制系统,可以有效、高速的处理从很小到非常大的项目版本管理。当前大量开发人员使用 Git 进行版本控制,对站点自动部署。如果配置不当,可能会将 .git 文件夹直接部署到线上环境,导致信息泄露。
修复建议:
WebLogic 服务器端请求伪造(SSRF)[编辑]
危害等级:中
描述:由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制,通过服务器端请求伪造(SSRF),入侵者可以用你的网络应用向在该设备运行的其它应用发出请求,或者向同一局域网内或远程网络的服务器发送请求,以达到目标信息采集以及端口扫描的目的。因为请求是利用 Web 服务器发出,目标服务器可能降低防护等级,因此允许了这种相对信任的请求。
修复建议:
短信验证码暴力破解漏洞[编辑]
危害等级:中
描述:用户注册处短信验证码为4位数字,复杂度较低,同时用户获取的手机短信验证码过期时间较长,无输入失败次数限制,攻击者可利用此缺陷,注册任意手机号码账号恶意占用系统资源。
修复建议:建议限制并确保验证码“一次一用”的原则。
Web Service 接口泄露[编辑]
危害等级:中
描述:Web Service 接口泄露会暴露 Web 应用的敏感信息,使攻击者能够通过泄露的信息进行进一步入侵。
修复建议:禁止或限制互联网用户访问此页面。
网站存在 PHPINFO 文件[编辑]
危害等级:中
描述:网站存在PHPINFO 文件,这个是 PHP 特有的信息文件,会导致网站的大量架构信息泄露,该信息有助于攻击者更全面了解网站的架构,为攻击者入侵网站提供帮助。
修复建议:删除检测出的 PHPINFO 文件。
网站存在日志信息文件[编辑]
危害等级:中
描述:网站存在日志信息文件,该文件包含的错误信息会导致网站的一些架构信息泄露,该信息有助于攻击者更全面了解网站的架构,为攻击者入侵网站提供帮助。
修复建议:删除检测出的日志信息文件。
网站存在服务器环境探针文件[编辑]
危害等级:中
描述:网站存在服务器环境探针文件,该文件会导致网站的大量架构信息泄露,该信息有助于攻击者更全面了解网站的架构,为攻击者入侵网站提供帮助。
修复建议:删除检测出的探针文件,比如:iprober.php、phpcheck.php、jspcheck.jsp、DotNetInfo.aspx、aspcheck.asp等。
网站目录浏览[编辑]
危害等级: 中
描述:网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,导致网站被黑。
修复建议:
关闭 Web 容器(如 IIS/Apache 等)的目录浏览功能,比如:
IIS 短文件名暴力破解漏洞[编辑]
危害等级:中
描述:为了兼容 16 位 MS-DOS 程序,Windows 为文件名较长的文件(和文件夹)生成了对应的 Windows 8.3 短文件名。在 Windows 下查看对应的短文件名,可以使用命令 dir /x。由于短文件名的长度固定(xxxxxx~xxxx),因此黑客可直接对短文件名进行暴力破解 ,从而访问对应的文件,如猜解后台地址;猜解敏感文件,例如备份的 rar、zip、.bak、.SQL 文件等;在某些情形下,甚至可以通过短文件名 Web 直接下载对应的文件。比如下载备份 SQL 文件或对 IIS 服务器中的 .Net Framework 进行拒绝服务攻击。
修复建议:升级 IIS 版本和 .Net Framework 框架。
DNS 域传送漏洞[编辑]
危害等级:中
描述:攻击者可以通过 DNS 域传送获取被攻击域下所有的子域名。会导致一些非公开域名(测试域名、内部域名)泄露。
修复建议:
SVN 源码信息泄露[编辑]
危害等级:中
描述:SVN 服务没有对目录访问权限进行限制,导致可以任意访问 SVN 服务,此漏洞会导致源代码信息泄露以及网站目录结构信息泄露。
修复建议:在不影响代码运行的情况下,删除线上代码中的 .svn 目录。
Resin viewfile 远程文件读取漏洞[编辑]
危害等级:中
描述:默认下,Resin 的 /webapps 目录下 /resin-doc 中包含有一个扩展 war 文件。该文档包含有用于在集成的手册中浏览文件的 servlet,可以无需参数在 Web 主目录中浏览任意文件,攻击者可以设置 resin-doc 外的上下文路径,读取其他 Web 主目录的任意文件。
修复建议:建议对 Resin 容器进行升级或对 /resin-doc 目录进行限制,禁止互联网用户访问。
Apache 示例页面未删除[编辑]
危害等级:中
描述:由于系统存在未删除的 Apache 示例页面,可造成被恶意利用于伪造 Session,嗅探服务器信息等信息泄露问题。
修复建议:删除相关示例页面。
暴力破解漏洞[编辑]
危害等级:中
描述:由于系统没有进行登录验证码限制,攻击者可通过使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。
修复建议:
网页源代码泄露漏洞[编辑]
危害等级:中
描述:由于网站程序页面未能得到服务器的正确解释,导致网页源代码直接暴露互联网,攻击者可根据源代码完全了解后台开发语言、架构、配置信息等,并从源码中分析出更多其它的漏洞,如 SQL 注入,文件上传,代码执行等。
修复建议:
短信炸弹漏洞[编辑]
危害等级:中
描述:由于网站调用的短信发送接口只在前端进行验证,但后台并未对发送做任何限制,导致可通过重放包的方式大量发送恶意短信,攻击者可以利用该接口对移动用户进行短信轰炸攻击,从而影响自身的公众形象。
修复建议:建议在服务器端对用户提交的手机号码及发送短信条数进行验证限制。
邮件炸弹漏洞[编辑]
危害等级:中
描述:由于网站调用的邮件发送接口只在前端进行验证数据格式是否合理,但后台并未对邮件发送做任何限制,导致可通过重放包的方式大量发送恶意邮件,攻击者可以利用该接口对任意电子邮箱用户进行电子邮件轰炸攻击,从而影响自身的公众形象。
修复建议:建议在服务器端对用户提交邮箱号码及发送邮件条数进行验证限制。
用户列表泄露[编辑]
危害等级:中
描述:由于应用系统存在可以直接访问的用户列表页面,攻击者可通过该文件获取用户列表并有针对性地猜解用户登录密码,通过结合其它漏洞(如:XSS)窥探用户信息或钓鱼攻击。
修复建议:建议禁止互联网用户直接访问用户列表页面或添加用户访问数据前用户权限的判断功能。
数据库溢出错误[编辑]
危害等级:中
描述:由于对请求参数没有进行长度校验,导致参数直接进入SQL查询语句导致数据库报错信息直接返回到网页中,攻击者可通过输入超长字符串使数据库字段进行溢出导致返回报错信息,从而获取网站数据库信息,为下一步攻击提供依据。
修复建议:
可被绕过的验证码验证机制[编辑]
危害等级:中
描述:系统的验证码机制不完全,攻击者可以发送任意次数的登录请求,程序都不会提示验证码错误。攻击者可利用此缺陷对系统用户进行暴力破解。
修复建议:
CSRF 跨站请求伪造[编辑]
危害等级:中
描述:应用系统表单中没有随机会话令牌等可靠的验证策略,导致攻击者可以通过伪造一个请求,该请求不是用户想发出去的请求,而对服务器或服务来说这个请求完全是合法的一个请求,但是却完成了一个攻击者所期望的操作。
修复建议:检查 HTTP 头的 refer 信息。使用一次性令牌,这是当前 Web 应用程序的设计人员广泛使用的一种方式,方法是对于 Get 请求,在 URL 里面加入一个令牌,对于 Post 请求,在隐藏域中加入一个令牌。令牌设计用例,如用 Session 信息做 Hash,用得出的哈希值来做 CSRF 的令牌。
基于 DOM 型的 XSS 跨站漏洞[编辑]
危害等级:中
描述:通过对 URL 的分析发现了一个 JavaScript 文件系统调用了 document.location.href 属性,但没有对 document.location.href 属性进行限定范围的处理,攻击者可以通过构造 URL 注入 JavaScript、VBScript、ActiveX、HTML 或者 Flash 的手段,利用跨站脚本漏洞欺骗用户,收集 Cookie 等相关数据并冒充其他用户。通过精心构造的恶意代码,可以让访问者访问非法网站或下载恶意木马,甚至可以获取系统的管理权限。
修复建议: 分析并加强客户端 (JavaScript) 代码,对输入源进行过滤。
例如:
document.URL
document.URLUnencoded
document.location(及其许多属性)
document.referrerwindow.location(及其许多属性)
Apache Tomcat Example 应用信息泄漏[编辑]
危害等级:低
描述:Apache Tomcat 安装后自带 example 应用,该应用可向网站写入有效 Session ,攻击者可用于绕过网站验证机制直接登录后台。
修复建议:建议删除与运营环境无关的目录。
Struts 2 DevMode 模式开启导致敏感信息泄露[编辑]
危害等级:低
描述:由于网站程序使用 Struts 2 框架进行搭建,当 Struts2 中的 DevMode 模式设置为 True 时,网站程序出现错误会把详细的报错信息显示出来,方便开发人员审计与修正问题,但这样的配置同样也方便攻击者收集网站的敏感信息,为下一步攻击提供信息依据。
修复建议:建议部署在互联网的信息系统关闭 DevMode 模式。
UDDI 监听页面泄露[编辑]
危害等级:低
描述:由于 WebLogic 中间件开启了 UDDI 监听服务,但未对监听页面进行权限验证,导致互联网用户直接访问页面,攻击者可通过获取该页面信息结合 SSRF 漏洞对系统内网信息进行收集。
修复建议:建议对 uddi 目录下文件进行权限验证,禁止互联网用户直接访问。
网站安装文件未删除[编辑]
危害等级:低
描述:由于网站系统使用一套名为 XXX 的网站程序系统进行安装部署,但在搭建成功后未对安装目录进行删除或禁止互联网用户访问,攻击者可通过获取该网站管理程序版本,获取该版本漏洞进行攻击或下载与版本相符的源代码进行分析出更多其它的漏洞。如 SQL 注入,文件上传,代码执行。
修复建议:建议删除默认安装文件。
错误详情泄露[编辑]
危害等级:低
描述:由于应用程序未对错误详细信息进行屏蔽,攻击者可任意构造恶意代码使应用程序出错,从而获取应用程序信息以及网站物理路径,为下一步攻击提供有力的信息依据。
修复建议:建议屏蔽网站错误信息,禁止提示用户出错的代码级别的详细原因。
内网地址泄露[编辑]
危害等级:低
描述:由于服务器将内网IP地址直接写入到网页中,导致内网IP地址泄露。
修复建议:建议将内网IP地址改写成域名。
可预测用户名[编辑]
危害等级:低
描述:由于系统未统一忘记密码处用户提示,表现为存在用户时与未存在用户时的错误提示未统一,可利用该方法进行用户名猜测。
修复建议:建议统一系统忘记密码处不同登录失败类型的错误提示。
用户手机号码泄露[编辑]
危害等级:低
描述:由于服务器端存在逻辑方面的设计问题,客户端需要部分显示用户手机号码,但是实现的方法是采用客户端本地js脚本进行实现,此方法可被绕过,导致用户手机号码泄露。
修复建议:建议在服务器端对手机号码处理完敏感字符后再发送到客户端进行显示。
Microsoft FrontPage 目录列表信息泄露[编辑]
危害等级:低
描述:远程攻击者可以通过此漏洞获取敏感目录,进而进行下一步攻击。
修复建议:建议将这个 Web 目录设置成外网无法访问的方式,或者将此文件删除。
启用了不安全的HTTP方法[编辑]
危害等级:低
描述:服务器已启用各类 HTTP 方法,其中包括了不安全的 HTTP 方法,攻击者可利用这些不安全的 HTTP 方法进行 Web 页面的修改、删除等操作。
修复建议:建议禁用 WebDAV,或者禁用不需要的 HTTP 方法,如 OPTIONS、TRACE、COPY 等。
发现中间件默认文件[编辑]
危害等级:低
描述:由于网站默认中间件文件没有删除。导致攻击者可获取服务器敏感信息等操作。
修复建议:建议删除默认中间件文件。
jQuery 跨站脚本漏洞[编辑]
危害等级:低
描述:jQuery 是继 prototype 之后又一个优秀的 Javascript 框架。jQuery 1.9.0 之前版本中存在跨站脚本漏洞。当使用 location.hash 选择元素时,通过特制的标签,远程攻击者利用该漏洞注入任意 Web 脚本或 HTML。
修复建议:建议升级到 1.12.2 版本。