当前位置:   article > 正文

工作记录——渗透测试_信息化项目渗透性攻击测试记录

信息化项目渗透性攻击测试记录

实习已经一个月了,对接触的一些渗透测试项目做一下记录,同时也是希望看到的大佬们对我的不足提出意见,共勉。

项目一

外网 B/S架构 web端渗透
这是awvs的扫描截图awvs扫描截图

漏洞一:
漏洞名称数据明文传输
风险等级中风险
渗透过程在登录时进行抓包,发现用户名和密码以明文的形式进行传输。如下图所示:在这里插入图片描述
漏洞危害明文传输一般存在于web网站登录页面,密码明文传输容易被嗅探软件截取破解。
修复建议建议按照网站的加密等级要求,需要对密码传输过程中进行加密传输。如采取MD5加验或SM1、SM2、SM4、3DES、AES、RSA加密算法,同时也不要直接采用暴露在互联网上的md5、base64算法、URL编码转换。
漏洞二:
漏洞名称信息泄露(中风险)
渗透过程访问一个不存在的目录,会跳出报错信息,报错页面如下图:在这里插入图片描述
漏洞危害默认报错页面中的路径信息泄露可能导致敏感信息数据的泄露
修复建议将搭建好后生成的默认页面隐藏或删除,隐藏关键信息。
漏洞三:
漏洞名称验证码缺陷
风险等级中风险
渗透过程系统网站存在验证码缺陷,错误的验证码提交后,验证码并未进行刷新,如下图所示:在这里插入图片描述在这里插入图片描述
漏洞危害验证码缺陷导致可进行重放攻击,如爆破、撞库、遍历等操作。
修复建议每经过一次验证,服务端的验证码就应该更新。
漏洞四
漏洞名称点击劫持
风险等级低风险
渗透过程经测试发现,该网站未设置X-Frame-Options响应头。测试代码如下:
<iframe src="https://xxxx.com/"width="500"  height="500"  frameborder="10"> </iframe>
  • 1
渗透过程打开的页面中显示了该网站,则说明没有设置X-Frame-Options响应头在这里插入图片描述
漏洞危害点击劫持是一种恶意的技术,它诱使Web用户点击与用户感知到的不同的内容,从而可能泄露机密信息或在点击看似无害的网页时控制电脑。
修复建议配置web服务器以包含X-Frame-Options头。
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/659520
推荐阅读
相关标签
  

闽ICP备14008679号