赞
踩
实习已经一个月了,对接触的一些渗透测试项目做一下记录,同时也是希望看到的大佬们对我的不足提出意见,共勉。
外网 B/S架构 web端渗透
awvs扫描截图
漏洞名称 | 数据明文传输 |
---|---|
风险等级 | 中风险 |
渗透过程 | 在登录时进行抓包,发现用户名和密码以明文的形式进行传输。如下图所示: |
漏洞危害 | 明文传输一般存在于web网站登录页面,密码明文传输容易被嗅探软件截取破解。 |
修复建议 | 建议按照网站的加密等级要求,需要对密码传输过程中进行加密传输。如采取MD5加验或SM1、SM2、SM4、3DES、AES、RSA加密算法,同时也不要直接采用暴露在互联网上的md5、base64算法、URL编码转换。 |
漏洞名称 | 信息泄露(中风险) |
---|---|
渗透过程 | 访问一个不存在的目录,会跳出报错信息,报错页面如下图: |
漏洞危害 | 默认报错页面中的路径信息泄露可能导致敏感信息数据的泄露 |
修复建议 | 将搭建好后生成的默认页面隐藏或删除,隐藏关键信息。 |
漏洞名称 | 验证码缺陷 |
---|---|
风险等级 | 中风险 |
渗透过程 | 系统网站存在验证码缺陷,错误的验证码提交后,验证码并未进行刷新,如下图所示: |
漏洞危害 | 验证码缺陷导致可进行重放攻击,如爆破、撞库、遍历等操作。 |
修复建议 | 每经过一次验证,服务端的验证码就应该更新。 |
漏洞名称 | 点击劫持 |
---|---|
风险等级 | 低风险 |
渗透过程 | 经测试发现,该网站未设置X-Frame-Options响应头。测试代码如下: |
<iframe src="https://xxxx.com/"width="500" height="500" frameborder="10"> </iframe>
渗透过程 | 打开的页面中显示了该网站,则说明没有设置X-Frame-Options响应头 |
---|---|
漏洞危害 | 点击劫持是一种恶意的技术,它诱使Web用户点击与用户感知到的不同的内容,从而可能泄露机密信息或在点击看似无害的网页时控制电脑。 |
修复建议 | 配置web服务器以包含X-Frame-Options头。 |
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。