日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

一、掃描網站漏洞是要用專業的掃描工具,下面就是介紹幾種工具

Nikto

這是一個開源的Web服務器掃描程序,它可以對Web服務器的多種項目進行全面的測試。其掃描項目和插件經常更新并且可以自動更新。Nikto可以在盡可能短的周期內測試你的Web服務器,這在其日志文件中相當明顯。不過,如果你想試驗一下,它也可以支持 LibWhisker的反IDS方法。不過,并非每一次檢查都可以找出一個安全問題,雖然多數情況下是這樣的。有一些項目是僅提供信息類型的檢查,這種檢查可以查找一些并不存在安全漏洞的項目,不過Web管理員或安全工程師們并不知道。

Paros proxy

這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基于JAVA的web代理程序,可以評估Web應用程序的漏洞。它支持動態地編輯/查看 HTTP/HTTPS,從而改變cookies和表單字段等項目。它包括一個Web通信記錄程序,Web圈套程序,hash 計算器,還有一個可以測試常見的Web應用程序攻擊的掃描器。

WebScarab:

它可以分析使用HTTP和HTTPS協議進行通信的應用程序,WebScarab可以用最簡單地形式記錄它觀察的會話,并允許操作人員以各種方式觀查會話。如果你需要觀察一個基于HTTP(S)應用程序的運行狀態,那么WebScarabi就可以滿足你這種需要。不管是幫助開發人員調試其它方面的難題,還是允許安全專業人員識別漏洞,它都是一款不錯的工具。

WebInspect:

這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的 Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊等等。

Whisker/libwhisker :

Libwhisker是一個Perla模塊,適合于HTTP測試。它可以針對許多已知的安全漏洞,測試HTTP服務器,特別是檢測危險CGI的存在。 Whisker是一個使用libwhisker的掃描程序。

Burpsuite:

這是一個可以用于攻擊Web應用程序的集成平臺。Burp套件允許一個攻擊者將人工的和自動的技術結合起來,以列舉、分析、攻擊Web應用程序,或利用這些程序的漏洞。各種各樣的burp工具協同工作,共享信息,并允許將一種工具發現的漏洞形成另外一種工具的基礎。

Wikto:

可以說這是一個Web服務器評估工具,它可以檢查Web服務器中的漏洞,并提供與Nikto一樣的很多功能,但增加了許多有趣的功能部分,如后端 miner和緊密的google集成。它為MS.NET環境編寫,但用戶需要注冊才能下載其二進制文件和源代碼。

Acunetix Web Vulnerability Scanner :

這是一款商業級的Web漏洞掃描程序,它可以檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。它擁有一個操作方便的圖形用戶界面,并且能夠創建專業級的Web站點安全審核報告。

Watchfire AppScan:

這也是一款商業類的Web漏洞掃描程序。AppScan在應用程序的整個開發周期都提供安全測試,從而測試簡化了部件測試和開發早期的安全保證。它可以掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式字段處理、后門/調試選項、緩沖區溢出等等。

N-Stealth:

N-Stealth是一款商業級的Web服務器安全掃描程序。它比一些免費的Web掃描程序,如Whisker/libwhisker、 Nikto等的升級頻率更高。還要注意,實際上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 掃描部件。N-Stealth主要為windows平臺提供掃描,但并不提供源代碼。

二、漏洞類型及解決方法

1.1. Unix/linux漏洞

升級相應產商的系統版本或查找對應漏洞的補丁文件

1.2. OpenSSH漏洞

OpenSSH 輸入驗證錯誤漏洞(CVE-2019-16905)

OpenSSH 命令注入漏洞(CVE-2020-15778)

OpenSSH 安全漏洞(CVE-2021-28041)

修復建議:

一般也是升級相應的OpenSSH版本

1.3Nginx漏洞

1.3.1導致拒絕服務漏洞

HTTP/2是超文本傳輸協議的第二版,主要用于保證客戶機與服務器之間的通信。HTTP/2中存在資源管理錯誤漏洞。攻擊者可利用該漏洞導致拒絕服務

修復建議:

目前廠商已發布升級補丁以修復漏洞,詳情請關注廠商主頁: https://http2.github.io/

1.3.2SSL證書漏洞

SSL/TLS協議信息泄露漏洞(CVE-2016-2183)

TLS是安全傳輸層協議,用于在兩個通信應用程序之間提供保密性和數據完整性。

TLS, SSH, IPSec協商及其他產品中使用的DES及Triple DES密碼存在大約四十億塊的生日界,這可使遠程攻擊者通過Sweet32攻擊,獲取純文本數據

修復建議:

對于nginx、Apache、lighttpd等服務器禁止使用DES加密算法,主要是修改conf文件。

SSL/TLS 受誡禮(BAR-MITZVAH)攻擊漏洞(CVE-2015-2808)

SSL/TLS協議是一個被廣泛使用的加密協議,Bar Mitzvah攻擊實際上是利用了"不變性漏洞",這是RC4算法中的一個缺陷,它能夠在某些情況下泄露SSL/TLS加密流量中的密文,從而將賬戶用戶名密碼,信用卡數據和其他敏感信息泄露給黑客

修復方法:

禁止使用RC4算法

1、 Windows禁用RC4算法

(1)首先更新微軟發布的補丁

https://support.microsoft.com/en-us/topic/microsoft-security-advisory-update-for-disabling-rc4-479fd6f0-c7b5-0671-975b-c45c3f2c0540

(2)修改注冊表

使用regedit命令打開注冊表,添加以下內容進行限制RC4

[HKEY_LOCAL_macHINE SYSTEM CurrentControlSet Control SecurityProviders SCHANNEL Ciphers RC4 128/128]

“Enabled”= dword:00000000

[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control SecurityProviders SCHANNEL Ciphers RC4 40/128]

“Enabled”= dword:00000000

[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control SecurityProviders SCHANNEL Ciphers RC4 56/128]

“Enabled”= dword:00000000

[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control SecurityProviders SCHANNEL Ciphers RC4 64/128]

“Enabled”= dword:00000000

2、 禁止apache服務器使用RC4加密算法

vi /etc/httpd/conf.d/ssl.conf

修改為如下配置

SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4

重啟apache服務

3、 關于nginx加密算法

1.0.5及以后版本,默認SSL密碼算法是HIGH:!aNULL:!MD5

0.7.65、0.8.20及以后版本,默認SSL密碼算法是HIGH:!ADH:!MD5

0.8.19版本,默認SSL密碼算法是 ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM

0.7.64、0.8.18及以前版本,默認SSL密碼算法是ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP

低版本的nginx或沒注釋的可以直接修改域名下ssl相關配置為

ssl_ciphers “ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES

256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GC

M-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”;

ssl_prefer_server_ciphers on;

需要nginx重新加載服務

4、 關于lighttpd加密算法

在配置文件lighttpd.conf中禁用RC4算法,例如:

ssl.cipher-list = “EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”

重啟lighttpd 服務。

5、 Tomcat參考:

https://tomcat.apache.org/tomcat-6.0-doc/ssl-howto.html

https://tomcat.apache.org/tomcat-7.0-doc/ssl-howto.html

SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)

安全套接層(Secure Sockets Layer,SSL),一種安全協議,是網景公司(Netscape)在推出Web瀏覽器首版的同時提出的,目的是為網絡通信提供安全及數據完整性。SSL在傳輸層對網絡連接進行加密。傳輸層安全(Transport Layer Security),IETF對SSL協議標準化(RFC 2246)后的產物,與SSL 3.0差異很小。

SSL/TLS內使用的RC4算法存在單字節偏差安全漏洞,可允許遠程攻擊者通過分析統計使用的大量相同的明文會話,利用此漏洞恢復純文本信息。

修復建議:

禁用RC4算法,參考上一漏洞處理方法

1.3.3 弱密碼套件漏洞

解決方法:修改Nginx配置

ssl_protocols TLSv1.1 TLSv1.2;

ssl_ciphers ECDHE-RSA-AES128-GCSHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:!DH:!DHE;

ssl_prefer_server_ciphers on;

 

1.3.4 TLS協議漏洞

.解決方法:

把協議版本升高,意味不兼容老的套件協議,根據掃描出來的說明修改TLSv版本

 

1.4 API參數漏洞

1、在請求地址后拼接參數

 

2、請求方式修改

 

.解決方法:

API接口參數簽名(MD5摘要算法),請求所有的參數進行加密生成小于32位的摘要。前端程序在發送請求前首先對請求參數進行MD5加密形成摘要(約定規則),后端收到請求后對請求參數進行同前端相同的操作(MD5摘要),之后進行前端形成的加密串與后端形成的加密串進行比對,如果相等則是合法請求,反之則非法請求。

1.5 應用漏洞

1.5.1.盲LDAP注入(Blind LDAP Injection)

表現形式是將參數篡改成sql或其它的值,導致在執行真實業務sql被注入了存在風險的sql

修復方式:

建議的修復方式是在sql拼接是盡量是采用占位符的形式設置sql的參數,避免風險sql注入

1.5.2API 成批分配

表現形式:篡改了接口參數的key或值,并且接口成功響應了

修復方式:

在參數傳遞時加上一個加密的摘要信息,后端通過統一的方法對摘要信息進行驗證

1.5.3.SQL注入 (Blind SQL Injection)

Veb程序中對于用戶提交的參數未做過濾直接拼接到sL語句中執行,導致參數中的特殊字符破壞了SL語句原有邏輯,攻擊者可以利用該漏洞執行任意sQL語句,如查詢數據、下載數據、寫入webshell、執行系統命令以及繞過登錄限制等。

修復方式:

在sql查詢的過程中不能采用sql字符拼接的方式,而應該采用占位符的方式進行sql查詢等操作

1.5.4反射式跨站點腳本(Reflected Cross Site Scripting)

表現形式:

在接口傳參中注入一段html或js腳本

 

修復方式:

此種問題在修復的時候無法大規模的采用參數校驗的方式進行修復,我們選擇在過濾中集中處理,利用工具類對html標簽或js的標簽進行轉義(HtmlUtils.htmlEscape(data)),具體實現可參考平臺1.0中的
com.szjz.common.utils.filter.NonlicetFilter。

1.5.5.鏈接注入(促進跨站點請求偽造)

表現形式:

篡改接口傳參的值,進行鏈接注入

修復方式:

此種問題在修復的時候無法大規模的采用參數校驗的方式進行修復,我們選擇在過濾中集中處理,利用工具類對html標簽或js的標簽進行轉義(HtmlUtils.htmlEscape(data))

————————————————

版權聲明:本文為CSDN博主「你頭發掉啦」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。

原文鏈接:
https://blog.csdn.net/qq_41831448/article/details/125142555

分享到:
標簽:漏洞
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定