1.【低危】未加密的连接(Unencrypted connection)

漏洞描述

目标是通过未加密的连接连接到的。潜在的攻击者可以拦截和修改从该站点发送和接收的数据

漏洞危害

可能的敏感信息泄露

漏洞证明

bp抓包,httphistory
常见web漏洞(awvs、nessus)验证方法小记-低危漏洞

修复建议

应通过安全(HTTPS)连接发送和接收数据

2.【低危】SSL弱加密(主机漏洞)

漏洞描述

服务器SSL证书未进行安全加密,默认支持弱加密算法,攻击者可对SSL证书加密算法进行**,盗取敏感信息

漏洞危害

攻击者可对SSL证书加密算法进行**,盗取敏感信息

漏洞证明

利用nmap工具验证,语句:
nmap -p 3389 --script ssl-enum-ciphers www.xxxx.com
如图,SSL加密采用3DES加密,加密级别为C
常见web漏洞(awvs、nessus)验证方法小记-低危漏洞

修复建议

指定安全加密算法对SSL证书进行加密,加密级别应至少为A级

3.【低危】Cookie中缺少HttpOnly标志(Cookie(s) without HttpOnly flag set)

漏洞描述

此cookie没有设置HTTPOnly标志。使用HTTPOnly标志设置Cookie时,它会指示浏览器Cookie只能由服务器访问,而不能由客户端脚本访问。这是会话cookie的重要安全保护

漏洞危害

由于会话cookie不包含“HttpOnly”属性,因此注入点的恶意脚本可能访问此cookie,并窃取它的值。任何存储在会话令牌中的信息都可能被窃取,并在稍后用于身份盗窃或用户伪装。如果在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击

漏洞证明

如图服务器下发的cookie缺少HTTPOnly属性:
常见web漏洞(awvs、nessus)验证方法小记-低危漏洞

修复建议

基本上,cookie的唯一必需属性是“name”字段,必须设置“HttpOnly”属性,才能防止会话cookie被脚本访问

4.【低危】Cookie中缺少secure属性(Cookie(s) without Secure flag set)

漏洞描述

在应用程序测试过程中,检测到所测试的Web应用程序设置了不含“secure”属性的会话cookie。Secure属性是说如果一个cookie被设置了Secure=true,那么这个cookie只能用https协议发送给服务器,用http协议是不发送的

漏洞危害

由于会话cookie不包含“secure”属性,所以用户可以通过未加密的http协议传输Cookie,可能造成用户信息被窃听

漏洞证明

如图服务器下发的cookie缺少secure属性:
常见web漏洞(awvs、nessus)验证方法小记-低危漏洞

修复建议

基本上,cookie的唯一必需属性是“name”字段,建议设置“secure”属性,以保证cookie的安全

5.【低危】X-Frame-Options Header未配置(Clickjacking: X-Frame-Options header missing)

漏洞描述

X-Frame-Options HTTP 响应头是用来给浏览器指示允许一个页面可否在 ,
或者 中展现的标记。网站可以使用此功能,来确保自己网站的内容没有被嵌到别人的网站中去,也从而避免了点击劫持 (clickjacking) 的攻击

漏洞危害

网站内容可能被其他站点引用,可能遭受到点击劫持攻击

漏洞证明

如图服务器返回包缺少X-Frame-Options属性:
常见web漏洞(awvs、nessus)验证方法小记-低危漏洞

修复建议

给网站添加X-Frame-Options响应头,赋值有如下三种:
1、DENY:无论如何不在框架中显示;
2、SAMEORIGIN:仅在同源域名下的框架中显示;
3、ALLOW-FROM uri:仅在指定域名下的框架中显示。如Apache修改配置文件添加“Header
always append X-Frame-Options SAMEORIGIN”;Nginx修改配置文件“add_header
X-Frame-Options SAMEORIGIN;”

6.【低危】密码字段明文传输(基于HTTP连接的登录请求)

漏洞描述

在 HTTP 事务的上下文中,基本访问认证是一个 HTTP 用户代理发出一个请求时,提供一个用户名和密码的方法。此目录通过 HTTP 连接时受到基本身份验证的保护。基本身份验证的用户凭证将作为明文,因为不使用 HTTPS,它们很容易受到数据包嗅探

漏洞危害

攻击者可以利用该漏洞,通过中间人劫持等攻击手段,嗅探到传输过程中的密码字段

漏洞证明

bp抓包,可以发现请求包内明文泄露
常见web漏洞(awvs、nessus)验证方法小记-低危漏洞

修复建议

采用https协议,对密码等关键信息字段采取加密的方式进行传输

7.【低危】敏感目录

漏洞描述

Web应用程序显露了某些目录名称,此信息可以帮助攻击者对站点进一步的攻击

漏洞危害

敏感目录暴露出来的信息,可供攻击者测试前期信息收集使用。知道目录之后,攻击者便可能获得目录下边的文件名,也许还能猜出其它的文件名或目录名,并尝试访问它们。这些可能包含敏感信息。攻击者通过搜集信息,以便进一步攻击目标站点

漏洞证明

直接访问url,查看信息

修复建议

1.使用非常规的目录名称
2.特定的目录设置合理的权限

相关文章:

  • 2022-02-16
  • 2022-01-20
  • 2021-08-19
  • 2022-12-23
  • 2021-09-12
  • 2021-11-18
  • 2021-10-28
猜你喜欢
  • 2021-12-09
  • 2021-07-09
  • 2021-12-31
  • 2021-11-18
  • 2022-12-23
  • 2021-06-01
相关资源
相似解决方案