2022版42种常见网站漏洞报告.docx

上传人:夺命阿水 文档编号:1422926 上传时间:2024-06-15 格式:DOCX 页数:52 大小:582.24KB
返回 下载 相关 举报
2022版42种常见网站漏洞报告.docx_第1页
第1页 / 共52页
2022版42种常见网站漏洞报告.docx_第2页
第2页 / 共52页
2022版42种常见网站漏洞报告.docx_第3页
第3页 / 共52页
2022版42种常见网站漏洞报告.docx_第4页
第4页 / 共52页
2022版42种常见网站漏洞报告.docx_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《2022版42种常见网站漏洞报告.docx》由会员分享,可在线阅读,更多相关《2022版42种常见网站漏洞报告.docx(52页珍藏版)》请在课桌文档上搜索。

1、2022版42种常见网站漏洞-内含42种常见网站漏洞注:碰瓷类型漏洞脚本WaterEXp.Py请关注公众号”黑客StaIr回复:”碰瓷“进行获取sersAdministratorDesktoptaskspcpy3WaterExp.py-furls.txtAuthOrJinshao网站漏洞模板(42个常见漏洞).docx辅助挖涧脚本这是什么:一款面向安服仔的漏洞碰究具WaterExp:打工人新时代的摸鱼解决方案,安抚仔挖不到洞的最后一丝欢颜!+开升福多个目标urls.txt公众号:黑客Startgithub:https:/github.co11linshaoSec200濯加任务完成;共4个ttp

2、rww三Utp:/138.201.161.2/500Htp:/164.100.127.83/40311tps:/13.56.192.120/403开始扫描http:w.IniCrOdatar,com/1.GETmethodHeadersResponse:200Server:nginx/1.1.10Date:Sun,17Jul202206:22:28GMTContent-Type:text/html:charset=UTF-8Transfer-Encoding:chunkedConnection:keep-aliveFindX-FralneHJption:FindViilinxl.1.10支持方

3、法GET.HEAD.POST.OPTIONSTRACEjij405WWW.11icr碰瓷类型1. NginX版本泄露2. tomcat默认报错页面1.1 is版本泄露4. jquery版本泄露5. X-PoWered-By信息泄露6. X-Frame-OPtionS响应头丢失7. Content-Security-Policy8. TRACE方法启用9. 使用有漏洞的组件10. 绫慢的HTTP拒地服务攻击11. 目毋服务器启用了不安全HTTP方法12. secure13. 敏雹据GET传输14. SS1.证书无效风险名称Nginx版本泄露风险级别低风险风险描述暴露出版本号测试过程GBAMttR

4、MB1.fpmrriHMJJn2*UM4HHBBMaBwM*00o*JgSMmKAGmAcnpttvl*Mcpcs*crvtwwccpto*9fl09t*0pMC4Nv*HMWWtfwH11MACCaPKaiQMQemO6cKUUMw99kCEtZSg3sE?CowiKiOASV942c*pv*2C4*a*H411gt.1tv*oMoct*93D2MomkiV*MfaH*c*s*wr,:“31,Kfrv二1影响地址风险分析暴露出来的版本号容易变成攻击者可利用的信息。从安全的角度来说,隐藏版本号会相对安全些!加固建议打开nginx配置文件nginx.conf,在http里加上server_tok

5、ensoff;2.tomcat默认报错页面风险名称NginX版本泄露风险级别低风险风险描述暴露出中间件,具体版本号测试过程影响地址暴露出来的信息容易变成攻击者可利用的信息,如服务器中间件风险分析特性,支持的脚本语言等等。从安全的角度来说,隐藏版本号会相对安全些!打开nginx配置文件nginx.conf,在http.里加上server_tokens加固建议off;自定义错误页面风险名称Iis版本泄露风险级别风险描述暴露出中间件,具体版本号测试过程IUWHra1WST*aMtko*aH11Fi.13 Coo1.4 CdatMt-1.otk1-5 CacW-Coatrol:IMFfe:36 Sc4

6、:*-Mot.VBrd*;vV.roiucCVU-lfobHa8SM-Q-Ui-PlatfontFUe”fFrmtwZ*eiY,:HTTP1.12Foubd:CoatestTpV4Kit7J(XHTMUHUGeko)Ouom/102.O.SOOS3Safari37.36UAccept:tettal.7HcHoa/ZktalF1.aplictioa/xal;q*09,iase*iCiPB99lictoBt94*ckaas3!taQ.9IbACee1.taCOdinCtzip.Mm1.Accept*1.atugeXbYKn:q2920Cmmctim:clowtBOTMtoAMBEBQao上CDMB

7、anlMCMIVMMi*MtoaM-二:jBt*wa-Ua-QMVB0*c*QWMtaMS CeRtifM*11.JbIbBnlf 3h4M4m*ItelaT,6twM:Xhmm IrttPJW1wm* lat)aSltcUft lrtt,(zMlM CeryTla3011.Tto”FaUtten 3mm4r1vT.BAGW” XMN*9911M0(fM1ImUtHrMCliwcg(八)EgllnDUPCTEeUf(!tt!*3IrwWw三().cM*ANilBicrwrtX*Jt11r*lcatfW!r4iMu)UfwWVA(utMt1.*lm4(MtM11f(*waMIM)IC,:(dl,

8、fMtimtQA,c)4tuRlteruy*Bs.f.c.k.ta.lMt.te!.1.pfeUf)trtaacecattntvpwrW*KriBt*:Kfc-:tJ.ftol.r-.afIj9ilr(lJ.If(t)kfl!.-f,m.wa.mMA(4*SMfvw*kT(r,4daZ*%U(f10)-rrAn.-aMlr,a,i,ifO)feelffMO*traft-iffr4)if*fl!c4awrvh*fkra*.I11FJ,,”:Wftaftjr*wv4ljb)fociaW(ke.Mlf4iUr*91Mk1mW4*fckfviicn(f)kBtFU)、g,J3“r,ltew*.f.c.

9、f(e*mHtwaoftr(4iArwA4ttw4kvei.vi.lftfiMW*!f:*.(d.e)rKImfmtl)rtI,】ld*IfzmuJMCHl)l(t:(.tvMf1-UUM*MkuT*mwUrl,ChM:Cyg.etaraIIfMr,MIartmfwitaafkcltypfc-*ttret-4sf(4laMrYU1.aVMCaWatiM.f41.viMSra,r-wlr),.1nu).M(hiMu(nv).*(dt*J(1.HjaMktr.apMa,jiii*r-mrw-iabvffmrrMibj01lf(Meaff)EBf.4Mbft.aMvarMF2MU(-*arMHMiv

10、twwfea(a,MmcMjurlrkr.arfe:!l.Btarpar94l0lta!.hrwUaa,rarvat%drMBfvMtlBwlMMrtd4Ml*、,】H11WlM4*Ai1at*MrvlMv*l!*iIt*kmm!W.Im,r“一o-kMtaaMa.、KW三!tfa3w-*57Wil.rr三(gck#ZXCcto.r*AtrtdmmAftACtimZUWifhMfeeaia)Var71m*4XTjUMuQIf(*Ivwrwmffrtrf4ltrMMkfHt.fftWr*kJ,!、;,,0h-Q.:l:-rmMV*rv9WV4M4三g,、”痴1三MXMwlaBM-/Mo!(*”I

11、flfMMQI-2”C64tMH(fBrtMr11kca13U.4.),rvtarvr-1ifrvrr,“rM.cv*(aCaftMaU)rvr*aa4YM卜,f(XIFz)rtwnlte*4fitr(krtw*&w,af三rt三.Er4mkmr*.jcx*If三rtia32an!MrwOWaMtmt.MAvT*三ll)ftMtmr(W(m三M,*frwltr.,rwll.A(hmUmt*rkc.f.ck.t.K,1.影响地址风险分析泄露jQuery版本后黑客可根据jQuery当前版本进行查找相关版本漏洞从而进行利用加固建议修改jQuery版本号5 .X-POWered-By信息泄露风险名称X

12、-Powered-By信息泄露风险级别低风险风险描述返回的响应头信息中暴露了具体的容器版本,攻击者可针对中间件的特性进行利用测试过程UCJPH11plIH11PMZvGKHOCt-三*TBfcrD(MndMNfIgWu4*4rv89CGecto/XiCDUMMdU89ODQtorU08JuATttKk39:93GmTAcctcXOPP*oVvtn11*wco三n*gtmobp+qOC*nMyDrtVMMfMfWAccapHcnguOQem4,tfQfloa亦T”Zg*EAarHAqQ*vgO2CorvwcotcSgmAccpMco111q:gapH*c*CochCoco4no4tofanowC

13、oeMG:c*1MxkMfnjOACSBaoifHOQnMSydIR;4,M!huOlJcnl*OOXXCOGMThI_91.f.M3O1nKw41MflOCtp0JSelSlONCM*】、:、Cs.4!-;ArMJ:o7,Cr-U4工口rwo0*4McfCMflIM*rotS1.tvCcnnKtuOBJum3llG3ft2lOMTAcc*otBpicoftorvaErrCPpooorEqO.*voQtrNACCePU8CMOQ!K4mEAxMWQW4*QaQa6S1.1.a6g2Cgn,yQG2AcSoUVw*CM!.MMoyNIx)IQOOZ)GMJCvwctodorC9roc0:CmMC

14、62ryw.M.*Wc7l*TWmHogavooaMf测试过程.tJWH-.UPQO0*MCU4QMMtlI/wvcomIooy.Vr3n.Altai,mWicwwtofgtoWbIpMtyosrvwlauccmslBym*WCMttn9ZVG三*c011ll9ranlarqcad*poCanMtwcMV4v*ullovCVMSM%*9HQv1.ecQCxwnwtoluppo*1b0vc*0Mof.”c*V*gt11ac*影响地址加固建议配置nginx发送X-Frame-Options响应头,把下面这行添加至IrhttPTSerVer,或者OCatiOn,的自己置中:add_headerX-F

15、rame-OptionsSAMEORIGIN;7 .Content-Security-Policy头缺失风险名称缺少HTTP标头COment-Security-Policy”(网页安全政策)风险级别低风险风险描述内容安全策略没有通过元标记或标头声明,因此可以利用浏览器对从服务器接收到的内容的信任。恶意脚本由受害者的浏览器执行,因为浏览器信任内容的来源,即使不是原始地点的。测试过程PBCydRtfltaam日*RB三雷RJI后netsft11rva。户*.y.“英二_“W823XH22M27n29303132BItA*JUt21-4,,fw.一夕R三HexAbMKmMTKRm*GH11I.1M1

16、1FM4MovdPmorwnHoft-3S:eD0.lot.25血1*M04GmtUMr-AQenfMo5r-SOOMncJawsHTIOQWInM30|GdoXl00l0lConwMvpZEE2。WQI2Aoopf*t)ovcrp,CPxCCtCnrRQCp,pAcc*otJmc11goppcooncrnQc*ptqa00lIoccAort,AccoHonguo9Chz(rO86rwrq07SwMAqO3vqO2AccmfCon*o4Ak.沁Accp*CxftnQQDpdftAccMI-Contoi-ABowAMmodrGCTFoSIx*qu2*WXMlMBQuAcceCroi-Aw4odn

17、CoqToknKwp-AvUt4r-AgntXqu*d-*A*Mo9A-5lPWrerncCocTtotoonCoot.MCooUaMrn-M-dt.wwvm.vxoMScuv,-EMfVW.SKknMcUcaM0Ki(Xf*vo/homMovdPWman6ltitteoov/XMMovdFe*vnonrx11ginbW0乩Aff*f9RU.B风险分析Csp也是一种XSS解决方案,它可以通过配置来防止从外部加载资源,拒绝执行js等等,但错误的配置可能会引起网站功能异常影响地址加固建议可通过中间件容器配置添加响应包头可在页面内直接添加meta标记8 .TRACE方法启用风险名称TRACE方法启用

18、风险级别中风险风险描述TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(XSS)攻击,这种攻击方式又称为跨站跟踪攻击(XST)。测试过程IlW.MAMmRw*HM卜RACtZhcraWHwMkrafMTTF/IIM11FIIXOCXMQlttServerlo*OomxJMFAgEMMMcvsoOMrtctowiNTMOWmaarv加OlGdcAXtanOIMTgoBm21B42SGM1COfVMcACto0卜cc(XFvogrw

19、onoocrtj12Wcpo*eeftotfWtfWOPP*cefZgnQWbpTqOBCoc*C4n*0tnoocAcc4pMnGMQ9vCxmEAzMWgrMEAcMMgMrurC2CaeMW3Bm2107。2$GMT9a0(MlclCo*Mwir*ptntu09fMpCorwwcdoC0r*nH4nt5Coktoc5Jjyg*cn2g*TSMCM6POfIgMV2oog00Coc*Cro9OTVACfMomWvQFrafMTTF/11wortUmkgr*:MotMorSO*ndowMTIQOtMnMBMrvtOlGctXc00l(Mrw*ottOAcc4pehtMoppcotorW*op

20、0UctrwEkacQ*svbpg6,Acc*pHnoumCN3hKUcMW9tfH0*6;E2Acc4pHncoCki0gxpcCo*v*coctoCoot.E.HUVICenmMQMarVdSUdg423BWVt9oc*WuquwtJCocCenotm09M)影响地址风险分析即使网站对关键页面启用了HttpOnly头标记,攻击者也可以通过TRACE方法绕过进行XSS攻击,盗取会话CoOkie、获取账户、模拟其他用户身份,甚至可以修改网页呈现给其他用户的内容加固建议关闭不安全的传输方法,推荐只使用POST、GET方法!9 .使用有漏洞的组件风险名称I使用有漏洞的组件风险级别低风险风险描述jQ

21、ueryvl.12.4存在DOM型XSS测试过程影响地址加固建议升级jQuery为新版本或者修改字段1.12.4为3.52.4迷惑攻击者和误导扫描器识别。10 .缓慢的HTTP拒绝服务攻击风险名称缓慢的HTTP拒绝服务攻击风险级别中风险风险描述由于HTTP请求底层使用TCP网络连接进行会话,因此如果中间件对会话超时时间设置不合理,并且HTTP在发送请求的时候采用慢速发HrrTP请求,就会导致占用一个HrrTP连接会话。测试过程-htts:/sicMsbyxslowbttptst-tttyp:StOtf*A0pipelineacGr*3readratefrooreceivetwffernbyt/

22、S1111tIOfisprwc:ZXprob-cftf*ctlo11t.5%(M*0UftIon:2Xdtuiing11r)*yfie.ro具yFrlApr2“:&5:11Wl:lowWTlFttstts8JWtn4:IAitielixiiifjpending:connected:933error:cto*d:7trvicavailable:YFSFriApr20:4.5:12221:Testendedon2ltSeCgaExitstttjs:NitttttimIiaitCSVreportSAvdto一1_rMtf_sutscsHTM1.reportsavedtoslw.re*d.stats.

23、hmt影响地址风险分析如果发送大量慢速的HTTP包就会导致拒绝服务攻击DoSo加固建议限制HTTP头部传输的最大许可时间。超过指定时间HTTPHeader还没有传输完成,直接判定源IP地址为慢速连接攻击,中断连接并加入黑名单。11 .目标服务器启用了不安全HTTP方法风险名称目标服务器启用了不安全HTTP方法风险级别低风险风险描述目标服务器启用了不安全的传输方法,如PUT、TRACE.DE1.ETE、MoVE等,这些方法表示可能在服务器上使用了WebDAV,由于dav方法允许客户端操纵服务器上的文件,如上传、修改、删除相关文件等危险操作,如果没有合理配置dav,有可能允许未授权的用户对其进行利

24、用,修改服务器上的文件。测试过程C*r110Mtco11wnoo*tntt9lSf4itQnaMHnP/1IHnP/11200OWtNTlOOWflM64NRSGcU20WOKMF2021083BBGMTacc,tvvmvx*p0cMcmMcn(rtapcnWcmMnf*ICortMt-Unlh0EQlComcIMCI0”Acc49Un9u9xhCNXhrXKiwATCH(DaCTEOfmOHSACCelEKMng酎.”Alt*IXFrInwMnsSAMEQa)GINCoriT,pkXooM.cXUTF8ISlfuCom4t-U0th183CQOMHkr1.S42tbM)三72BO9FSAaF

25、AfleDA即任68HRCvtyslRM.S4Cur*tnM.三vuScur三Wuc*0M2IrUmtfianwwctM1I11Acofltm.Bttti、.供N0yprmC4EvwtMXCl11越R*HmHTMReaderH11P11XOCKmrnv2Q2l140QGMTC-glttMUtfM4MFft.hOctMlOB5057CMTCflC9CtoMETagW51727fc71CxWCmM*chnlfCMiEM3748EUcMff4f*Ul*x*100.M444rr930)Gcedv*9WMMComctCtoMCm.PXaMGMAOQCtkDUFUK2F)c970UUUPK00UHJSCS

26、SMQ7C6t7U+4cC4U*9CGeTJSeSS*jHO.NSwStfMrHkESpjKNrXepeol,MMMMCurRftts1S*cficMtt4cctfWMlSdm3*.Sc-FMcb-S4nmSM-Ftlch-UMr71CchCMcim*i0wtMlMBaK-UA-Co*tfMacoiM*C*49*xnw4zvit*5WctH*ornIM*xmtcoatM*m*av*MAMM-tmt*mm*MMt,YfIakCM*acsKaXH,博眇MWflic*VMflififtfWfluncOVaVKrf* eptfpfOFIflCOAMMMMdMC80MRC*MC0ttt*CMH0( wc

27、cBcMmc9cMbcWDrctameycfinft tttCphBRCt*CMMtflcte0J影响地址加固建议配置nginx配置文件,使请求头cookie后面带上secure字段13 .敏感数据GET传输风险名称敏感数据GET传输风险级别低风险风险描述GET方式传递的敏感数据更容易被截获,降低了攻击的门槛,攻击者通过简单的JavaScript脚本即可获得敏感数据的内容。测试过程IIi,III”区itwrIIn11z)-1I91io111JuIuiI三J.a*J”伍HziM三幽JTG二,-Q,e*nWB4UQ4UTMZT:包MM6r5W2FrCPiMKWKfQ,K*0GPMYN1.2,gH)

28、%2*,fMCCWVFDUIMm1AM342B81EtegUN然皿卬2%地汨U”Gvfi的Tbrd2*C4*MM*drM94nMradHTTPH1H二二.UWt7rtMoM*6O(VUmHTOO胃M4&rwBSCGkoOMOOIOIFrtfet460AcHctftftkatM*aral*,TE.Acf1.MfuteCNWEJZbTWEm*EScUSrO3sE2AeoEff”tK.Ca*cHdMCmiSflBr4lBHWV三HBMlf4*taae-Rmis1CcCaM2-yOatYyTHOMiS*RGMTCrt*U*96Cwvwct*dmCKMXemti-ecftPrtymaN*hE-MOIaW)0000GMTCd-MiOv5.CmM,ScwSAMEOmGR(aMC4tT(urc4*TTS40tr*wn11fll7影响地址加固建议使用PoST方式传递敏感信息。14 .SS1.证书无效风险名称SS1.证书无效风险级别低风险风险描述SS1.证书不受信任,SS1.证书不是由受信的CA机构所签发的。-CA不安全https:/XOmKrVP(Mta(Z,!/login比喜JW评台安全学习网皓电试面成民测试过程务EASH勿在M

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号