代码类 配置类 服务器类

1. 目标web应用表单存在口令猜测攻击

情况说明:

攻击者暴力破解用户帐号信息。

解决方案:

利用cookie或数据库等工具记录用户登录失败次数,达到一定限度则锁定帐号。


2. cookie中缺少HttpOnly属性

情况说明:

cookie中缺少HttpOnly属性会导致攻击者可以通过程序(JS脚本、Applet)获取到 用户的cookie信息,造成用户cookie信息泄露,增加攻击者的跨站脚本攻击威胁。

解决方案:

HttpCookie myCookie = new HttpCookie("myCookie");

myCookie.HttpOnly = true;

Response.AppendCookie(myCookie);


3. 目标存在永久性Cookie

情况说明:

攻击者可利用Cookie永久性获取用户身份。

解决方案:

不要设置cookie为永久性的,修改cookie的属性expires的值,将cookie在会话关 闭时则无效;或者一段时间内,过期后无效。

HttpCookie myCookie = new HttpCookie("myCookie");

myCookie.Expired= Datetime.Now.AddDays(-1);

Response.AppendCookie(myCookie);


4. 目标web应用表单密码类型输入启用了自动完成操作

情况说明:

攻击者容易从本地浏览器缓存中获取用户明文帐号密码,导致用户信息泄露。

解决方案:

copy.png


5. 目标URL存在系统命令注入漏洞

情况说明:

应用程序为了和操作系统交互需要调用系统命令并返回执行结果。如果应用程序接收用户输入而没有做充分过滤便执行系统命令,导致攻击者可以以当前用户权限执行任意系统命令。

解决方案:

对所有提交的内容进行特殊字符检测并过滤。


6. 目标URL存在SQL注入漏洞

情况说明:

很多WEB应用中都存在SQL注入漏洞。SQL注入是一种攻击者利用代码缺陷进行攻击的方式,可在任何能够影响数据库查询的应用程序参数中利用。例如url本身的参数、post数据或cookie值。

解决方案:

使用参数化,如下图。

图片1.png


1. 目标服务器存在应用程序错误

情况说明:

暴露错误信息。

解决方案:

设置404等隐蔽错误信息。

1.png

 

2. 目标服务器允许从任何域进行flash访问

情况说明:

文件浏览器安全模型通常会阻止web内容从一个域访问另一个域中的数据,这就 是俗称的“同源策略”。

flash在跨域时唯一的限制策略就是crossdomain.xml文件,该文件限制了flash是否 可以跨域读写数据以及允许从什么地方跨域读写数据,即指明了远程flash是否可 以加载当前网站的资源(图片、网页内容、flash等),当allow-access-fromdomain 属性设置为*时,将导致严重的安全问题,如信息泄露、CSRF等。

解决方案:

修改crossdomain.xmldomain。

2.png 


3. 目标URL存在电子邮件地址模式

情况说明

如果我们人为输入的就是文件里含有邮箱的信息(以js文件居多)。

解决方案:

找到含有邮件地址的文件并删除邮件地址信息即可。


4. 目标服务器启用了OPTIONS方法

情况说明:

OPTIONS方法是用于请求获得由Request-URI标识的资源在请求/响应的通信过程中可以使用的功能选项。通过这个方法,客户端可以在采取具体资源请求之前,决定对该资源采取何种必要措施,或者了解服务器的性能。OPTIONS方法可能会暴露一些敏感信息,这些信息将帮助攻击者准备更进一步的攻击。

解决方案:

禁用服务器上的options方法。

4.png

 

5. 点击劫持:X-Frame-Options未配置

情况说明:

点击劫持(ClickJacking)是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。

HTTP 响应头信息中的X-Frame-Options,可以指示浏览器是否应该加载一个 iframe 中的页面。如果服务器响应头信息中没有X-Frame-Options,则该网站存在ClickJacking攻击风险。

解决方案:

设置 X-Frame-Options 阻止站点内的页面被其他页面嵌入从而防止点击劫持。

5.png


6. 目标站点存在javascript框架库漏洞

情况说明:

如果网站使用了存在漏洞的 JavaScript 框架或库,攻击者就可以利用此漏洞来劫持用户浏览器,进行挂马、XSSCookie劫持等攻击。

解决方案:

将受影响的javascript框架库升级到最新版本。并且检查受影响的功能。


7. jQuery 存在 XSS 漏洞

情况说明:

jQuery 在过滤用户输入数据时,所使用的正则表达式存在缺陷,可能导致 location.hash 跨站漏洞。

解决方案:

将受影响的javascript框架库升级到最新版本。并且检查受影响的功能。


8. 可能存在应用程序的默认测试用例文件

解决方案:

删除文件。


1. 目标URL存在http host头攻击漏洞

情况说明:

为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。

解决方案:

IIS设置重写机制,设置白名单

参考地址:

https://www.freebuf.com/articles/web/178315.html


2. 基于HTTP连接的登录请求

情况说明:

目标应用程序使用HTTP连接接受客户端的登录请求,如果登录请求数据没有加密处理,有可能被攻击者嗅探到客户端提交的请求数据,请求数据中一般包含用户名和密码,导致信息泄露。

解决方案:

服务器申请证书并安装配置即可