文章目录
1.【低危】未加密的连接(Unencrypted connection)
漏洞描述
目标是通过未加密的连接连接到的。潜在的攻击者可以拦截和修改从该站点发送和接收的数据
漏洞危害
可能的敏感信息泄露
漏洞证明
bp抓包,httphistory
修复建议
应通过安全(HTTPS)连接发送和接收数据
2.【低危】SSL弱加密(主机漏洞)
漏洞描述
服务器SSL证书未进行安全加密,默认支持弱加密算法,攻击者可对SSL证书加密算法进行**,盗取敏感信息
漏洞危害
攻击者可对SSL证书加密算法进行**,盗取敏感信息
漏洞证明
利用nmap工具验证,语句:
nmap -p 3389 --script ssl-enum-ciphers www.xxxx.com
如图,SSL加密采用3DES加密,加密级别为C
修复建议
指定安全加密算法对SSL证书进行加密,加密级别应至少为A级
3.【低危】Cookie中缺少HttpOnly标志(Cookie(s) without HttpOnly flag set)
漏洞描述
此cookie没有设置HTTPOnly标志。使用HTTPOnly标志设置Cookie时,它会指示浏览器Cookie只能由服务器访问,而不能由客户端脚本访问。这是会话cookie的重要安全保护
漏洞危害
由于会话cookie不包含“HttpOnly”属性,因此注入点的恶意脚本可能访问此cookie,并窃取它的值。任何存储在会话令牌中的信息都可能被窃取,并在稍后用于身份盗窃或用户伪装。如果在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击
漏洞证明
如图服务器下发的cookie缺少HTTPOnly属性:
修复建议
基本上,cookie的唯一必需属性是“name”字段,必须设置“HttpOnly”属性,才能防止会话cookie被脚本访问
4.【低危】Cookie中缺少secure属性(Cookie(s) without Secure flag set)
漏洞描述
在应用程序测试过程中,检测到所测试的Web应用程序设置了不含“secure”属性的会话cookie。Secure属性是说如果一个cookie被设置了Secure=true,那么这个cookie只能用https协议发送给服务器,用http协议是不发送的
漏洞危害
由于会话cookie不包含“secure”属性,所以用户可以通过未加密的http协议传输Cookie,可能造成用户信息被窃听
漏洞证明
如图服务器下发的cookie缺少secure属性:
修复建议
基本上,cookie的唯一必需属性是“name”字段,建议设置“secure”属性,以保证cookie的安全
5.【低危】X-Frame-Options Header未配置(Clickjacking: X-Frame-Options header missing)
漏洞描述
X-Frame-Options HTTP 响应头是用来给浏览器指示允许一个页面可否在 ,
或者 中展现的标记。网站可以使用此功能,来确保自己网站的内容没有被嵌到别人的网站中去,也从而避免了点击劫持 (clickjacking) 的攻击
漏洞危害
网站内容可能被其他站点引用,可能遭受到点击劫持攻击
漏洞证明
如图服务器返回包缺少X-Frame-Options属性:
修复建议
给网站添加X-Frame-Options响应头,赋值有如下三种:
1、DENY:无论如何不在框架中显示;
2、SAMEORIGIN:仅在同源域名下的框架中显示;
3、ALLOW-FROM uri:仅在指定域名下的框架中显示。如Apache修改配置文件添加“Header
always append X-Frame-Options SAMEORIGIN”;Nginx修改配置文件“add_header
X-Frame-Options SAMEORIGIN;”
6.【低危】密码字段明文传输(基于HTTP连接的登录请求)
漏洞描述
在 HTTP 事务的上下文中,基本访问认证是一个 HTTP 用户代理发出一个请求时,提供一个用户名和密码的方法。此目录通过 HTTP 连接时受到基本身份验证的保护。基本身份验证的用户凭证将作为明文,因为不使用 HTTPS,它们很容易受到数据包嗅探
漏洞危害
攻击者可以利用该漏洞,通过中间人劫持等攻击手段,嗅探到传输过程中的密码字段
漏洞证明
bp抓包,可以发现请求包内明文泄露
修复建议
采用https协议,对密码等关键信息字段采取加密的方式进行传输
7.【低危】敏感目录
漏洞描述
Web应用程序显露了某些目录名称,此信息可以帮助攻击者对站点进一步的攻击
漏洞危害
敏感目录暴露出来的信息,可供攻击者测试前期信息收集使用。知道目录之后,攻击者便可能获得目录下边的文件名,也许还能猜出其它的文件名或目录名,并尝试访问它们。这些可能包含敏感信息。攻击者通过搜集信息,以便进一步攻击目标站点
漏洞证明
直接访问url,查看信息
修复建议
1.使用非常规的目录名称
2.特定的目录设置合理的权限