Web漏洞

跨站脚本攻击漏洞

描述:目标存在跨站脚本攻击。

1.跨站脚本攻击就是指恶意攻击者向网页中插入一段恶意代码,当用户浏览该网页时,嵌入到网页中的恶意

代码就会被执行。

2.跨站脚本攻击漏洞,英文名称Cross Site Scripting,简称CSS又叫XSS。它指的是恶意攻击者向Web页面中

插入一段恶意代码,当用户浏览该页面时,嵌入到Web页面中的恶意代码就会被执行,从而达到恶意攻击者的

特殊目的。

危害

1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,

更甚至可以修改网页呈现给其他用户的内容。

2.恶意用户可以使用JavaScript、VBScript、ActiveX、HTML语言甚至Flash应用的漏洞来进行攻击,

从而来达到获取其他的用户信息目的。

危害程度:高危

解决方案

1.建议过滤用户输入的数据,切记用户的所有输入都要认为是不安全的。

2.如果您懂编程并且能够修改服务器代码,php语言点击此处下载,asp语言点击此处下载,按照说明文档中进行操作。

jsp语言可以点击此处下载。

3.如果您不想修改任何代码,或者不想安装任何软件,可以使用web防火墙硬件产品。


SQL注入漏洞

描述:目标存在SQL注入漏洞。

1.SQL注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。

2. SQL注入攻击就其本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者在编程过程中的漏洞,

“当攻击者能够操作数据,向应用程序中插入一些SQL语句时,SQL注入攻击就发生了”。实际上,SQL注入攻击

是攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的

任意查询。SQL注入漏洞是目前互联网最常见也是影响非常广泛的漏洞。

危害:被SQL注入后可能导致以下后果:

1.网页被篡改

2.数据被篡改

3.核心数据被窃取

4.数据库所在服务器被攻击变成傀儡主机

危害程度:高危

解决方案:如下一些方法能够防止注入攻击:

1.在网页代码中需要对用户输入的数据进行严格过滤。

2.部署Web应用防火墙

3.对数据库操作进行监控

建议过滤用户输入的数据,切记用户的所有输入都要认为是不安全的。

*如果您懂编程并且能够修改服务器代码,php语言点击此处下载,asp语言点击此处下载,jsp语言点击此处下载,

按照说明文档中进行操作。


目录启用了写权限漏洞

描述:目标目录启用了写权限。

1.恶意攻击者可以向该目录写入任意文件。

2.通过HTTP协议的PUT方法,向该目录写入任意文件或以指定的内容覆盖当前目录下的现有文件。

危害:1.上传后门程序控***务器。

2.恶意攻击者可以通过该方法向服务器上传后门程序,从而获取对服务器的完全控制权;同时可以通过该方法覆盖

服务器上的任意文件,从而造成数据丢失或系统损坏等。

危害程度:高危

解决方案:如非必要,请禁用PUT方法。


发现源码泄露

描述:目标存在源码泄露漏洞。

危害:1.恶意攻击者可以利用该漏洞获取目标服务器上的WEB应用程序的源码。

2.恶意攻击者可以利用获取到的WEB应用程序源码更加深入地了解应用的逻辑,或进行应用复制,或进一步地实施漏洞

测试发现其潜在的安全问题,从而进一步的对目标服务器进行攻击。

危害程度:严重

解决方案:根据造成漏洞的根源不同,可以修改相关的配置或更新应用,修补相关的漏洞。


发现网站备份文件

描述:目标服务器上存在备份文件。

恶意攻击者可以通过浏览器浏览其内容或直接下载到本地进行深入分析。

危害:如果备份文件中包含了源码,恶意攻击者可以通过对源码的分析,会更加容易的找到程序的脆弱点。

如果备份文件中包含了敏感的信息,则恶意攻击者有可能直接使用这些信息获取对目标服务器的控制。

危害程度:严重

解决方案:检查服务器WEB路径下的特殊后缀文件,注意一定要同时包含隐藏隐藏属性的文件,删除无用的备份文件,

对WEB源码目录建议仅设置可读权限,以免备份文件的写入。


任意网址跳转漏洞

描述:目标存在任意网址跳转漏洞

恶意攻击者可以通过该漏洞,将用户访问的目标网站跳转到其它网站

危害:该漏洞可能导致网站用户被钓鱼,造成不必要的损失,严重影响网站在用户中的形像!

危害程度:严重

解决方案:限制参数不允许向外域跳转,进行白名单限制。比如:假设http://www.seye.com.cn/

?u=http://www.hfzs.net存在漏洞,可以跳转到攻击者的钓鱼页面,那么需要对参数u的值做白名单限制,

只能跳转到白名单规定域名下的某个页面,

如http://www.seye.com.cn/?u=http://mail.hfzs.net


发现SVN版本控制信息文件

描述:目标存在SVN版本控制信息文件。

1.泄漏网站的一些敏感信息。

2.该信息文件是SVN用来进行源码修改跟踪的,恶意攻击者有可能从SVN创建的隐藏信息目录中提取一些敏感信息。

造成这一问题的原因通常是在代码由本地上传到现网服务器时,没有采用导出(export)的方式,而是直接使用了

整个目录的上传方式所导致的。

危害:1.恶意攻击者有可能从SVN创建的隐藏信息目录中提取一些敏感信息,导致您开发的商业代码泄漏。

2.该版本控制信息的存在通常意味着如.svn这样的目录中保存着相关的网页代码的副本,通过提取分析,恶意攻击者有

可能获取当前的网页程序的全部源码,通过分析源码中有可能保存着的连接后台数据库的用户名、密码或其它重要的

敏感信息,恶意攻击者就有可能实现对目标站点的完全控制;同时通过分析网页程序的源码,恶意攻击者还可能更容易

地找到一些新的安全漏洞,进而实施进一步的攻击。

解决方案:1.建议删除各级目录下的.svn文件夹,并且在今后的svn代码上线操作中使用其自带的导出“Export”功能。

2.使用svn1.7及以上版本。


页面异常导致本地路径泄漏

描述:目标服务器存在本地路径泄漏漏洞。

1.本地路径泄漏漏洞允许恶意攻击者获取服务器上的WEB根目录的全路径(通常在出错信息中)。

2.通过此漏洞可以推断出其它资源在服务器上的本地路径,配合其它漏洞,恶意攻击者就有可能实施进一步的攻击。

危害:恶意攻击者通过利用本地路径信息,在配合其它漏洞对目标服务器实施进一步的攻击。

解决方案:1、由WEB应用程序实现自己的错误处理/管理系统;

2、如果是PHP应用程序/Apache服务器,可以通过修改php脚本、配置php.ini以及httpd.conf中的配置项来禁止显示

错误信息:修改php.ini中的配置行: display_errors = off,修改httpd.conf/apache2.conf中的配置行:

php_flag display_errors off,修改php脚本,增加代码行: ini_set('display_errors', false);

你可能感兴趣的:(漏洞,脚本)