閱讀438 返回首頁    go 百度 go 站長平台


漏洞檢測工具幫助

一、漏洞類型說明

1、  高危漏洞

高危漏洞包括:SQL注入漏洞、XSS跨站腳本漏洞、頁麵存在源代碼泄露、網站存在備份文件、網站存在包含SVN信息的文件、網站存在Resin任意文件讀取漏洞。

SQL注入漏洞:網站程序忽略了對輸入字符串中包含的SQL語句的檢查,使得包含的SQL語句被數據庫誤認為是合法的SQL指令而運行,導致數據庫中各種敏感數據被盜取、更改或刪除。

XSS跨站腳本漏洞:網站程序忽略了對輸入字符串中特殊字符與字符串(如<>'"<script><iframe>onload)的檢查,使得攻擊者可以欺騙用戶訪問包含惡意JavaScript代碼的頁麵,使得惡意代碼在用戶瀏覽器中執行,從而導致目標用戶權限被盜取或數據被篡改。

頁麵存在源代碼泄露:頁麵存在源代碼泄露,可能導致網站服務的關鍵邏輯、配置的賬號密碼泄露,攻擊者利用該信息可以更容易得到網站權限,導致網站被黑。

網站存在備份文件:網站存在備份文件,例如數據庫備份文件、網站源碼備份文件等,攻擊者利用該信息可以更容易得到網站權限,導致網站被黑。

網站存在包含SVN信息的文件:網站存在包含SVN信息的文件,這是網站源碼的版本控製器私有文件,裏麵包含SVN服務的地址、提交的私有文件名、SVN用戶名等信息,該信息有助於攻擊者更全麵了解網站的架構,為攻擊者入侵網站提供幫助。

網站存在Resin任意文件讀取漏洞:安裝某些版本Resin服務器的網站存在可讀取任意文件的漏洞,攻擊者利用該漏洞可以讀取網站服務器的任意文件內容,導致網站被黑。

2、  中危漏洞

中危漏洞包括:網站存在目錄瀏覽漏洞、網站存在PHPINFO文件、網站存在服務器環境探針文件、網站存在日誌信息文件、網站存在JSP示例文件。

網站存在目錄瀏覽漏洞:網站存在配置缺陷,存在目錄可瀏覽漏洞,這會導致網站很多隱私文件與目錄泄露,比如數據庫備份文件、配置文件等,攻擊者利用該信息可以更容易得到網站權限,導致網站被黑。

網站存在PHPINFO文件:網站存在PHPINFO文件,這個是PHP特有的信息文件,會導致網站的大量架構信息泄露,該信息有助於攻擊者更全麵了解網站的架構,為攻擊者入侵網站提供幫助。

網站存在服務器環境探針文件:網站存在服務器環境探針文件,該文件會導致網站的大量架構信息泄露,該信息有助於攻擊者更全麵了解網站的架構,為攻擊者入侵網站提供幫助。

網站存在日誌信息文件:網站存在日誌信息文件,該文件包含的錯誤信息會導致網站的一些架構信息泄露,該信息有助於攻擊者更全麵了解網站的架構,為攻擊者入侵網站提供幫助。

網站存在JSP示例文件:網站存在JSP示例文件,該文件的弱口令會導致網站的大量架構信息泄露,該信息有助於攻擊者更全麵了解網站的架構,為攻擊者入侵網站提供幫助。

3、低危漏洞

低危漏洞包括:頁麵上存在網站程序的調試信息、網站存在後台登錄地址、網站存在服務端統計信息文件、網站存在敏感目錄。

頁麵上存在網站程序的調試信息:頁麵上存在數據庫信息,例如數據庫名、數據庫管理員名,該信息有助於攻擊者更全麵了解網站的架構,為攻擊者入侵網站提供幫助。

網站存在後台登錄地址:網站存在後台登錄地址,攻擊者經常使用這個地址進行網站的後台登陸,比如弱密碼、表單繞過、暴力破解等,從而得到網站的權限。

網站存在服務端統計信息文件:網站存在服務端統計信息文件,該文件會導致網站的一些架構信息泄露,該信息有助於攻擊者更全麵了解網站的架構,為攻擊者入侵網站提供幫助。

網站存在敏感目錄:網站存在敏感目錄,例如 /upload  /database  /bak,該信息有助於攻擊者更全麵了解網站的架構,為攻擊者入侵網站提供幫助。

容。


二、漏洞的危害 

SQL注入漏洞

SQL注入漏洞的危害不僅體現在數據庫層麵,還有可能危及承載數據庫的操作係統;如果SQL注入被用來掛馬,還可能用來傳播惡意軟件等,這些危害包括但不限於:

  1. 數據庫信息泄漏:數據庫中存儲的用戶隱私信息泄露。

  2. 網頁篡改:通過操作數據庫對特定網頁進行篡改。

  3. 網站被掛馬,傳播惡意軟件:修改數據庫一些字段的值,嵌入網馬鏈接,進行掛馬攻擊。

  4. 數據庫被惡意操作:數據庫服務器被攻擊,數據庫的係統管理員帳戶被竄改。

  5. 服務器被遠程控製,被安裝後門:經由數據庫服務器提供的操作係統支持,讓黑客得以修改或控製操作係統。

  6. 破壞硬盤數據,癱瘓全係統。

XSS跨站腳本漏洞

XSS跨站腳本漏洞的危害包括但不限於:

  1. 釣魚欺騙:最典型的就是利用目標網站的反射型跨站腳本漏洞將目標網站重定向到釣魚網站,或者注入釣魚JavaScript以監控目標網站的表單輸入,甚至發起基於DHTML更高級的釣魚攻擊方式。

  2. 網站掛馬:跨站後利用IFrame嵌入隱藏的惡意網站或者將被攻擊者定向到惡意網站上,或者彈出惡意網站窗口等方式都可以進行掛馬攻擊。

  3. 身份盜用:Cookie是用戶對於特定網站的身份驗證標誌,XSS可以盜取用戶的Cookie,從而利用該Cookie獲取用戶對該網站的操作權限。如果一個網站管理員用戶Cookie被竊取,將會對網站引發巨大的危害。

  4. 盜取網站用戶信息:當能夠竊取到用戶Cookie從而獲取到用戶身份時,攻擊者可以獲取到用戶對網站的操作權限,從而查看用戶隱私信息。

  5. 垃圾信息發送:比如在SNS社區中,利用XSS漏洞借用被攻擊者的身份發送大量的垃圾信息給特定的目標群體。

  6. 劫持用戶Web行為:一些高級的XSS攻擊甚至可以劫持用戶的Web行為,監視用戶的瀏覽曆史,發送與接收的數據等等。

  7. XSS蠕蟲:XSS 蠕蟲可以用來打廣告、刷流量、掛馬、惡作劇、破壞網上數據、實施DDoS攻擊等。

信息泄露漏洞

CGI漏洞

CGI漏洞大多分為以下幾種類型:信息泄露、命令執行和溢出,因此危害的嚴重程度不一。信息泄露會暴露服務器的敏感信息,使攻擊者能夠通過泄露的信息進行進一步入侵;命令執行會對服務器的安全造成直接的影響,如執行任意係統命令;溢出往往能夠讓攻擊者直接控製目標服務器,危害重大。

內容泄露漏洞

內容泄露漏洞,會被攻擊者利用導致其它類型的攻擊,危害包括但不局限於:

  1. 內網ip泄露:可能會使攻擊者滲透進入內網產生更大危害。

  2. 數據庫信息泄露:讓攻擊者知道數據庫類型,會降低攻擊難度。

  3. 網站調試信息泄露:可能讓攻擊者知道網站使用的編程語言,使用的框架等,降低攻擊難度。

  4. 網站目錄結構泄露:攻擊者容易發現敏感文件。

  5. 絕對路徑泄露:某些攻擊手段依賴網站的絕對路徑,比如用SQL注入寫webshell

  6. 電子郵件泄露:郵件泄露可能會被垃圾郵件騷擾,還可能被攻擊者利用社會工程學手段獲取更多信息,擴大危害。

文件泄露漏洞

    敏感文件的泄露可能會導致重要信息的泄露,進而擴大安全威脅,這些危害包括但不局限於:

  1. 帳號密碼泄漏:可能導致攻擊者直接操作網站後台或數據庫,進行一些可能有危害的操作。

  2. 源碼泄露:可能會讓攻擊者從源碼中分析出更多其它的漏洞,如SQL注入,文件上傳,代碼執行等。

  3. 係統用戶泄露:可能會方便暴力破解係統密碼。


三、漏洞解決方案

SQL注入漏洞:

1.解決SQL注入漏洞的關鍵是對所有來自用戶輸入的數據進行嚴格檢查、對數據庫配置使用最小權限原則

2.所有的查詢語句都使用數據庫提供的參數化查詢接口,參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中。

3.對進入數據庫的特殊字符('"\<>&*;等)進行轉義處理,或編碼轉換。

4.確認每種數據的類型,比如數字型的數據就必須是數字,數據庫中的存儲字段必須對應為int型。

5.數據長度應該嚴格規定,能在一定程度上防止比較長的SQL注入語句無法正確執行。

6.網站每個數據層的編碼統一,建議全部使用UTF-8編碼,上下層編碼不一致有可能導致一些過濾模型被繞過。

7.嚴格限製網站用戶的數據庫的操作權限,給此用戶提供僅僅能夠滿足其工作的權限,從而最大限度的減少注入攻擊對數據庫的危害。

8.避免網站顯示SQL錯誤信息,比如類型錯誤、字段不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。

9.在網站發布之前建議使用一些專業的SQL注入檢測工具進行檢測,及時修補這些SQL注入漏洞。

XSS跨站腳本漏洞:

1.假定所有輸入都是可疑的,必須對所有輸入中的script、iframe等字樣進行嚴格的檢查。這裏的輸入不僅僅是用戶可以直接交互的輸入接口,也包括HTTP請求中的Cookie中的變量,HTTP請求頭部中的變量等。

2.不要僅僅驗證數據的類型,還要驗證其格式、長度、範圍和內容。

3.不要僅僅在客戶端做數據的驗證與過濾,關鍵的過濾步驟在服務端進行。

最後更新:2013-07-22 13:18:37

  上一篇:go 安全檢測工具幫助
  下一篇:go 開放適配工具幫助