【GitHub】规范渗透测试报告中的漏洞名称以及修复建议

admin 2022年5月8日13:37:07评论101 views字数 1352阅读4分30秒阅读模式

版权

author:Echocipher

mail:[email protected]

blog:https://www.jianshu.com/u/1f2643f05298

Pentest-Wiki

规范渗透测试报告中的漏洞名称以及修复建议,用于规范渗透测试报告的编写,统一漏洞名称,漏洞描述,入行时间短,难免因为经验不足重复失误,如果有地方需要加以改正,请联系我,期待与您的交流。

SQL注入跨站脚本攻击弱口令系统弱口令数据库弱口令SSH 登录弱口令暴力破解任意文件上传任意文件下载任意文件读取任意文件包含远程命令执行漏洞未授权访问Redis未授权访问Jenkins未授权访问MongoDB未授权访问ZooKeeper未授权访问Elasticsearch未授权访问Memcache未授权访问Hadoop未授权访问Docker未授权访问权限提升越权漏洞逻辑漏洞明文传输漏洞

SQL注入漏洞

漏洞描述:

由于应用程序缺少对输入进行安全性检查,攻击者利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎执行,把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。

修复建议:

1.通过使用静态和动态测试,定期检查并发现应用程序中的SQL注入漏洞。2.通过正则规范用户输入,校验输入数据中是否包含SQL语句的保留字,如:SELECT,WHERE,EXEC,DROP等。或使用转义字符,来修复SQL注入漏洞,以便忽略掉一些特殊字符。3.通过使用参数化查询和对象关系映射(Object Relational Mappers,ORM),来避免和修复注入漏洞。此类查询通过指定参数的占位符,以便数据库始终将它们视为数据,而非SQL命令的一部分。4.通过对数据库强制执行最小权限原则,来减缓SQL注入漏洞的影响。籍此,应用程序的每一个软件组件都只能访问、并仅影响它所需要的资源。5.对访问数据库的Web应用程序采用Web应用防火墙(Web Application Firewall,WAF)。这有助于识别出针对SQL注入的各种尝试,进而防止此类尝试作用到应用程序上。6.避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。

跨站脚本攻击

漏洞描述:

跨站脚本攻击,是WEB程序中一种常见的漏洞。其主要的攻击手段是在在利用网站上的可由用户输入信息的地方,恶意注入含有攻击性的脚本,达到攻击网站或者窃取用户cookied等隐私信息的目的。

修复建议:

1.在表单提交或者url参数传递前,对需要的参数进行过滤。2.将重要的cookie标记为http only, 这样的话Javascript 中的document.cookie语句就不能获取到cookie了。3.表单数据规定值的类型,例如:年龄应为只能为int、name只能为字母数字组合。4.对数据进行Html Encode 处理。5.过滤或移除特殊的Html标签, 例如:


原文链接:

https://github.com/Echocipher/Pentest-Wiki


【GitHub】规范渗透测试报告中的漏洞名称以及修复建议


原文始发于微信公众号(利刃藏锋):【GitHub】规范渗透测试报告中的漏洞名称以及修复建议

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日13:37:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【GitHub】规范渗透测试报告中的漏洞名称以及修复建议http://cn-sec.com/archives/985995.html

发表评论

匿名网友 填写信息