漏洞檢測(cè)

2018-08-10 09:59 更新
漏洞檢測(cè)工具用語(yǔ)說(shuō)明
一,高危漏洞
  高危漏洞包括SQL注入漏洞、XSS跨站腳本漏洞、頁(yè)面存在源代碼泄露、網(wǎng)站存在備份文件、網(wǎng)站存在包含SVN信息的文件、網(wǎng)站存在Resin任意文件讀取漏洞。
  SQL注入漏洞:網(wǎng)站程序忽略了對(duì)輸入字符串中包含的SQL語(yǔ)句的檢查,使得包含的SQL語(yǔ)句被數(shù)據(jù)庫(kù)誤認(rèn)為是合法的SQL指令而運(yùn)行,導(dǎo)致數(shù)據(jù)庫(kù)中各種敏感數(shù)據(jù)被盜取、更改或刪除。
  XSS跨站腳本漏洞:網(wǎng)站程序忽略了對(duì)輸入字符串中特殊字符與字符串(如<>'"<script><iframe>onload)的檢查,使得攻擊者可以欺騙用戶訪問(wèn)包含惡意JavaScript代碼的頁(yè)面,使得惡意代碼在用戶瀏覽器中執(zhí)行,從而導(dǎo)致目標(biāo)用戶權(quán)限被盜取或數(shù)據(jù)被篡改。
  頁(yè)面存在源代碼泄露:頁(yè)面存在源代碼泄露,可能導(dǎo)致網(wǎng)站服務(wù)的關(guān)鍵邏輯、配置的賬號(hào)密碼泄露,攻擊者利用該信息可以更容易得到網(wǎng)站權(quán)限,導(dǎo)致網(wǎng)站被黑。
  網(wǎng)站存在備份文件:網(wǎng)站存在備份文件,例如數(shù)據(jù)庫(kù)備份文件、網(wǎng)站源碼備份文件等,攻擊者利用該信息可以更容易得到網(wǎng)站權(quán)限,導(dǎo)致網(wǎng)站被黑。
  網(wǎng)站存在包含SVN信息的文件:網(wǎng)站存在包含SVN信息的文件,這是網(wǎng)站源碼的版本控制器私有文件,里面包含SVN服務(wù)的地址、提交的私有文件名、SVN用戶名等信息,該信息有助于攻擊者更全面了解網(wǎng)站的架構(gòu),為攻擊者入侵網(wǎng)站提供幫助。
  網(wǎng)站存在Resin任意文件讀取漏洞:安裝某些版本Resin服務(wù)器的網(wǎng)站存在可讀取任意文件的漏洞,攻擊者利用該漏洞可以讀取網(wǎng)站服務(wù)器的任意文件內(nèi)容,導(dǎo)致網(wǎng)站被黑。

二,中危漏洞
  中危漏洞包括網(wǎng)站存在目錄瀏覽漏洞、網(wǎng)站存在PHPINFO文件、網(wǎng)站存在服務(wù)器環(huán)境探針文件、網(wǎng)站存在日志信息文件、網(wǎng)站存在JSP示例文件。
  網(wǎng)站存在目錄瀏覽漏洞:網(wǎng)站存在配置缺陷,存在目錄可瀏覽漏洞,這會(huì)導(dǎo)致網(wǎng)站很多隱私文件與目錄泄露,比如數(shù)據(jù)庫(kù)備份文件、配置文件等,攻擊者利用該信息可以更容易得到網(wǎng)站權(quán)限,導(dǎo)致網(wǎng)站被黑。
  網(wǎng)站存在PHPINFO文件:網(wǎng)站存在PHPINFO文件,這個(gè)是PHP特有的信息文件,會(huì)導(dǎo)致網(wǎng)站的大量架構(gòu)信息泄露,該信息有助于攻擊者更全面了解網(wǎng)站的架構(gòu),為攻擊者入侵網(wǎng)站提供幫助。
  網(wǎng)站存在服務(wù)器環(huán)境探針文件:網(wǎng)站存在服務(wù)器環(huán)境探針文件,該文件會(huì)導(dǎo)致網(wǎng)站的大量架構(gòu)信息泄露,該信息有助于攻擊者更全面了解網(wǎng)站的架構(gòu),為攻擊者入侵網(wǎng)站提供幫助。
  網(wǎng)站存在日志信息文件:網(wǎng)站存在日志信息文件,該文件包含的錯(cuò)誤信息會(huì)導(dǎo)致網(wǎng)站的一些架構(gòu)信息泄露,該信息有助于攻擊者更全面了解網(wǎng)站的架構(gòu),為攻擊者入侵網(wǎng)站提供幫助。
  網(wǎng)站存在JSP示例文件:網(wǎng)站存在JSP示例文件,該文件的弱口令會(huì)導(dǎo)致網(wǎng)站的大量架構(gòu)信息泄露,該信息有助于攻擊者更全面了解網(wǎng)站的架構(gòu),為攻擊者入侵網(wǎng)站提供幫助。

三、低危漏洞
  低危漏洞包括頁(yè)面上存在網(wǎng)站程序的調(diào)試信息、網(wǎng)站存在后臺(tái)登錄地址、網(wǎng)站存在服務(wù)端統(tǒng)計(jì)信息文件、網(wǎng)站存在敏感目錄。
  頁(yè)面上存在網(wǎng)站程序的調(diào)試信息:頁(yè)面上存在數(shù)據(jù)庫(kù)信息,例如數(shù)據(jù)庫(kù)名、數(shù)據(jù)庫(kù)管理員名,該信息有助于攻擊者更全面了解網(wǎng)站的架構(gòu),為攻擊者入侵網(wǎng)站提供幫助。
  網(wǎng)站存在后臺(tái)登錄地址:網(wǎng)站存在后臺(tái)登錄地址,攻擊者經(jīng)常使用這個(gè)地址進(jìn)行網(wǎng)站的后臺(tái)登陸,比如弱密碼、表單繞過(guò)、暴力破解等,從而得到網(wǎng)站的權(quán)限。
  網(wǎng)站存在服務(wù)端統(tǒng)計(jì)信息文件:網(wǎng)站存在服務(wù)端統(tǒng)計(jì)信息文件,該文件會(huì)導(dǎo)致網(wǎng)站的一些架構(gòu)信息泄露,該信息有助于攻擊者更全面了解網(wǎng)站的架構(gòu),為攻擊者入侵網(wǎng)站提供幫助。
  網(wǎng)站存在敏感目錄:網(wǎng)站存在敏感目錄,例如 /upload  /database  /bak,該信息有助于攻擊者更全面了解網(wǎng)站的架構(gòu),為攻擊者入侵網(wǎng)站提供幫助。

漏洞的危害有哪些
  SQL注入漏洞的危害不僅體現(xiàn)在數(shù)據(jù)庫(kù)層面,還有可能危及承載數(shù)據(jù)庫(kù)的操作系統(tǒng);如果SQL注入被用來(lái)掛馬,還可能用來(lái)傳播惡意軟件等,這些危害包括但不限于:
   ? 數(shù)據(jù)庫(kù)信息泄漏:數(shù)據(jù)庫(kù)中存儲(chǔ)的用戶隱私信息泄露。
   ? 網(wǎng)頁(yè)篡改:通過(guò)操作數(shù)據(jù)庫(kù)對(duì)特定網(wǎng)頁(yè)進(jìn)行篡改。
   ? 網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫(kù)一些字段的值,嵌入網(wǎng)馬鏈接,進(jìn)行掛馬攻擊。
   ? 數(shù)據(jù)庫(kù)被惡意操作:數(shù)據(jù)庫(kù)服務(wù)器被攻擊,數(shù)據(jù)庫(kù)的系統(tǒng)管理員帳戶被竄改。
   ? 服務(wù)器被遠(yuǎn)程控制,被安裝后門:經(jīng)由數(shù)據(jù)庫(kù)服務(wù)器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)。
   ? 破壞硬盤數(shù)據(jù),癱瘓全系統(tǒng)。

  XSS跨站腳本漏洞的危害包括但不限于:
   ? 釣魚欺騙:最典型的就是利用目標(biāo)網(wǎng)站的反射型跨站腳本漏洞將目標(biāo)網(wǎng)站重定向到釣魚網(wǎng)站,或者注入釣魚JavaScript以監(jiān)控目標(biāo)網(wǎng)站的表單輸入,甚至發(fā)起基于DHTML更高級(jí)的釣魚攻擊方式。
   ? 網(wǎng)站掛馬:跨站后利用IFrame嵌入隱藏的惡意網(wǎng)站或者將被攻擊者定向到惡意網(wǎng)站上,或者彈出惡意網(wǎng)站窗口等方式都可以進(jìn)行掛馬攻擊。
   ? 身份盜用:Cookie是用戶對(duì)于特定網(wǎng)站的身份驗(yàn)證標(biāo)志,XSS可以盜取用戶的Cookie,從而利用該Cookie獲取用戶對(duì)該網(wǎng)站的操作權(quán)限。如果一個(gè)網(wǎng)站管理員用戶Cookie被竊取,將會(huì)對(duì)網(wǎng)站引發(fā)巨大的危害。
   ? 盜取網(wǎng)站用戶信息:當(dāng)能夠竊取到用戶Cookie從而獲取到用戶身份時(shí),攻擊者可以獲取到用戶對(duì)網(wǎng)站的操作權(quán)限,從而查看用戶隱私信息。
   ? 垃圾信息發(fā)送:比如在SNS社區(qū)中,利用XSS漏洞借用被攻擊者的身份發(fā)送大量的垃圾信息給特定的目標(biāo)群體。
   ? 劫持用戶Web行為:一些高級(jí)的XSS攻擊甚至可以劫持用戶的Web行為,監(jiān)視用戶的瀏覽歷史,發(fā)送與接收的數(shù)據(jù)等等。
   ? XSS蠕蟲(chóng):XSS 蠕蟲(chóng)可以用來(lái)打廣告、刷流量、掛馬、惡作劇、破壞網(wǎng)上數(shù)據(jù)、實(shí)施DDoS攻擊等。

信息泄露漏洞的危害
  CGI漏洞大多分為以下幾種類型:信息泄露、命令執(zhí)行和溢出,因此危害的嚴(yán)重程度不一。信息泄露會(huì)暴露服務(wù)器的敏感信息,使攻擊者能夠通過(guò)泄露的信息進(jìn)行進(jìn)一步入侵;命令執(zhí)行會(huì)對(duì)服務(wù)器的安全造成直接的影響,如執(zhí)行任意系統(tǒng)命令;溢出往往能夠讓攻擊者直接控制目標(biāo)服務(wù)器,危害重大。

內(nèi)容泄露漏洞:會(huì)被攻擊者利用導(dǎo)致其它類型的攻擊,危害包括但不局限于:
   ? 內(nèi)網(wǎng)ip泄露:可能會(huì)使攻擊者滲透進(jìn)入內(nèi)網(wǎng)產(chǎn)生更大危害。
   ? 數(shù)據(jù)庫(kù)信息泄露:讓攻擊者知道數(shù)據(jù)庫(kù)類型,會(huì)降低攻擊難度。
   ? 網(wǎng)站調(diào)試信息泄露:可能讓攻擊者知道網(wǎng)站使用的編程語(yǔ)言,使用的框架等,降低攻擊難度。
   ? 網(wǎng)站目錄結(jié)構(gòu)泄露:攻擊者容易發(fā)現(xiàn)敏感文件。
   ? 絕對(duì)路徑泄露:某些攻擊手段依賴網(wǎng)站的絕對(duì)路徑,比如用SQL注入寫webshell。
   ? 電子郵件泄露:郵件泄露可能會(huì)被垃圾郵件騷擾,還可能被攻擊者利用社會(huì)工程學(xué)手段獲取更多信息,擴(kuò)大危害。

文件泄露漏洞:可能會(huì)導(dǎo)致重要信息的泄露,進(jìn)而擴(kuò)大安全威脅,這些危害包括但不局限于:
   ? 帳號(hào)密碼泄漏:可能導(dǎo)致攻擊者直接操作網(wǎng)站后臺(tái)或數(shù)據(jù)庫(kù),進(jìn)行一些可能有危害的操作。
   ? 源碼泄露:可能會(huì)讓攻擊者從源碼中分析出更多其它的漏洞,如SQL注入,文件上傳,代碼執(zhí)行等。
   ? 系統(tǒng)用戶泄露:可能會(huì)方便暴力破解系統(tǒng)密碼。

漏洞解決方案
SQL注入漏洞解決方案:
1.解決SQL注入漏洞的關(guān)鍵是對(duì)所有來(lái)自用戶輸入的數(shù)據(jù)進(jìn)行嚴(yán)格檢查、對(duì)數(shù)據(jù)庫(kù)配置使用最小權(quán)限原則
2.所有的查詢語(yǔ)句都使用數(shù)據(jù)庫(kù)提供的參數(shù)化查詢接口,參數(shù)化的語(yǔ)句使用參數(shù)而不是將用戶輸入變量嵌入到SQL語(yǔ)句中。
3.對(duì)進(jìn)入數(shù)據(jù)庫(kù)的特殊字符('"\<>&*;等)進(jìn)行轉(zhuǎn)義處理,或編碼轉(zhuǎn)換。
4.確認(rèn)每種數(shù)據(jù)的類型,比如數(shù)字型的數(shù)據(jù)就必須是數(shù)字,數(shù)據(jù)庫(kù)中的存儲(chǔ)字段必須對(duì)應(yīng)為int型。
5.數(shù)據(jù)長(zhǎng)度應(yīng)該嚴(yán)格規(guī)定,能在一定程度上防止比較長(zhǎng)的SQL注入語(yǔ)句無(wú)法正確執(zhí)行。
6.網(wǎng)站每個(gè)數(shù)據(jù)層的編碼統(tǒng)一,建議全部使用UTF-8編碼,上下層編碼不一致有可能導(dǎo)致一些過(guò)濾模型被繞過(guò)。
7.嚴(yán)格限制網(wǎng)站用戶的數(shù)據(jù)庫(kù)的操作權(quán)限,給此用戶提供僅僅能夠滿足其工作的權(quán)限,從而最大限度的減少注入攻擊對(duì)數(shù)據(jù)庫(kù)的危害。
8.避免網(wǎng)站顯示SQL錯(cuò)誤信息,比如類型錯(cuò)誤、字段不匹配等,防止攻擊者利用這些錯(cuò)誤信息進(jìn)行一些判斷。
9.在網(wǎng)站發(fā)布之前建議使用一些專業(yè)的SQL注入檢測(cè)工具進(jìn)行檢測(cè),及時(shí)修補(bǔ)這些SQL注入漏洞。

XSS跨站腳本漏洞解決方案:
1.假定所有輸入都是可疑的,必須對(duì)所有輸入中的script、iframe等字樣進(jìn)行嚴(yán)格的檢查。這里的輸入不僅僅是用戶可以直接交互的輸入接口,也包括HTTP請(qǐng)求中的Cookie中的變量,HTTP請(qǐng)求頭部中的變量等。
2.不要僅僅驗(yàn)證數(shù)據(jù)的類型,還要驗(yàn)證其格式、長(zhǎng)度、范圍和內(nèi)容。
3.不要僅僅在客戶端做數(shù)據(jù)的驗(yàn)證與過(guò)濾,關(guān)鍵的過(guò)濾步驟在服務(wù)端進(jìn)行。
4.對(duì)輸出的數(shù)據(jù)也要檢查,數(shù)據(jù)庫(kù)里的值有可能會(huì)在一個(gè)大網(wǎng)站的多處都有輸出,即使在輸入做了編碼等操作,在各處的輸出點(diǎn)時(shí)也要進(jìn)行安全檢查。
5.在網(wǎng)站發(fā)布之前建議測(cè)試所有已知的威脅。

頁(yè)面存在源代碼泄露解決方案:
1. 配置好服務(wù)端語(yǔ)言解析,防止解析失敗而導(dǎo)致源碼泄露;
2. 關(guān)閉網(wǎng)站錯(cuò)誤調(diào)試機(jī)制,防止因?yàn)閳?bào)錯(cuò)而導(dǎo)致源碼泄露。

網(wǎng)站存在備份文件解決方案:刪除檢測(cè)出的備份文件,或者將這類文件從網(wǎng)站目錄下移走。

網(wǎng)站存在包含SVN信息的文件解決方案:刪除網(wǎng)站目錄下的SVN信息,不要使用SVN目錄作為網(wǎng)站的目錄。

網(wǎng)站存在Resin任意文件讀取漏洞解決方案:刪除resin_doc相關(guān)目錄與文件。

網(wǎng)站存在目錄瀏覽漏洞:關(guān)閉Web容器(如IIS/Apache等)的目錄瀏覽功能,比如:
1.IIS中關(guān)閉目錄瀏覽功能:在IIS的網(wǎng)站屬性中,勾去“目錄瀏覽”選項(xiàng),重啟IIS;
2.Apache中關(guān)閉目錄瀏覽功能:打開(kāi)Apache配置文件httpd.conf,查找 “Options Indexes FollowSymLinks”,修改為“ Options -Indexes”(減號(hào)表示取消),保存退出,重啟Apache。

網(wǎng)站存在PHPINFO文件解決方案:刪除檢測(cè)出的PHPINFO文件。

網(wǎng)站存在服務(wù)器環(huán)境探針文件解決方案刪除檢測(cè)出的探針文件,比如:iprober.php、phpcheck.php、jspcheck.jsp、DotNetInfo.aspx、aspcheck.asp等。

網(wǎng)站存在日志信息文件解決方案刪除檢測(cè)出的日志信息文件。

網(wǎng)站存在JSP示例文件解決方案刪除JSP示例文件。

頁(yè)面上存在數(shù)據(jù)庫(kù)信息解決方案關(guān)閉數(shù)據(jù)庫(kù)的錯(cuò)誤調(diào)試機(jī)制,防止因?yàn)镾QL語(yǔ)句錯(cuò)誤導(dǎo)致數(shù)據(jù)庫(kù)報(bào)錯(cuò)信息顯示到頁(yè)面上。

頁(yè)面上存在網(wǎng)站程序的調(diào)試信息解決方案關(guān)閉網(wǎng)站程序的調(diào)試機(jī)制,這個(gè)機(jī)制經(jīng)常被用于網(wǎng)站的測(cè)試調(diào)試,該機(jī)制能顯示出很詳細(xì)的網(wǎng)站報(bào)錯(cuò)信息。

網(wǎng)站存在后臺(tái)登錄地址解決方案:
1.將后臺(tái)登錄地址隱藏,改個(gè)不容易猜到的路徑;
2.配置好后臺(tái)登錄地址的訪問(wèn)權(quán)限,比如只允許某個(gè)IP或IP段的用戶訪問(wèn)。

網(wǎng)站存在服務(wù)端統(tǒng)計(jì)信息文件解決方案刪除檢測(cè)出的服務(wù)端統(tǒng)計(jì)信息文件。

網(wǎng)站存在敏感目錄解決方案這些目錄經(jīng)常用于存放敏感的文件,可以考慮從網(wǎng)站目錄中分離出,或改個(gè)不易猜測(cè)到的路徑,并配置好訪問(wèn)權(quán)限。
以上內(nèi)容是否對(duì)您有幫助:
在線筆記
App下載
App下載

掃描二維碼

下載編程獅App

公眾號(hào)
微信公眾號(hào)

編程獅公眾號(hào)