版权
author:Echocipher
mail:[email protected]
blog:https://www.jianshu.com/u/1f2643f05298
Pentest-Wiki
规范渗透测试报告中的漏洞名称以及修复建议,用于规范渗透测试报告的编写,统一漏洞名称,漏洞描述,入行时间短,难免因为经验不足重复失误,如果有地方需要加以改正,请联系我,期待与您的交流。
•SQL注入•跨站脚本攻击•弱口令•系统弱口令•数据库弱口令•SSH 登录弱口令•暴力破解•任意文件上传•任意文件下载•任意文件读取•任意文件包含•远程命令执行漏洞•未授权访问•Redis未授权访问•Jenkins未授权访问•MongoDB未授权访问•ZooKeeper未授权访问•Elasticsearch未授权访问•Memcache未授权访问•Hadoop未授权访问•Docker未授权访问•权限提升•越权漏洞•逻辑漏洞•明文传输漏洞
SQL注入漏洞
漏洞描述:
由于应用程序缺少对输入进行安全性检查,攻击者利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎执行,把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。
修复建议:
1.通过使用静态和动态测试,定期检查并发现应用程序中的SQL注入漏洞。2.通过正则规范用户输入,校验输入数据中是否包含SQL语句的保留字,如:SELECT,WHERE,EXEC,DROP等。或使用转义字符,来修复SQL注入漏洞,以便忽略掉一些特殊字符。3.通过使用参数化查询和对象关系映射(Object Relational Mappers,ORM),来避免和修复注入漏洞。此类查询通过指定参数的占位符,以便数据库始终将它们视为数据,而非SQL命令的一部分。4.通过对数据库强制执行最小权限原则,来减缓SQL注入漏洞的影响。籍此,应用程序的每一个软件组件都只能访问、并仅影响它所需要的资源。5.对访问数据库的Web应用程序采用Web应用防火墙(Web Application Firewall,WAF)。这有助于识别出针对SQL注入的各种尝试,进而防止此类尝试作用到应用程序上。6.避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
跨站脚本攻击
漏洞描述:
跨站脚本攻击,是WEB程序中一种常见的漏洞。其主要的攻击手段是在在利用网站上的可由用户输入信息的地方,恶意注入含有攻击性的脚本,达到攻击网站或者窃取用户cookied等隐私信息的目的。
修复建议:
1.在表单提交或者url参数传递前,对需要的参数进行过滤。2.将重要的cookie标记为http only, 这样的话Javascript 中的document.cookie语句就不能获取到cookie了。3.表单数据规定值的类型,例如:年龄应为只能为int、name只能为字母数字组合。4.对数据进行Html Encode 处理。5.过滤或移除特殊的Html标签, 例如:
原文链接:
https://github.com/Echocipher/Pentest-Wiki
原文始发于微信公众号(利刃藏锋):【GitHub】规范渗透测试报告中的漏洞名称以及修复建议
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论