网络信息安全漏洞类型汇总

来自安全百科
跳转至: 导航搜索

参考网址:http://websafe.cernet.com/

  • STRUTS2漏洞
    • 漏洞描述
      • 可远程执行服务器脚本代码,用户可以构造http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}链接,command goes here可以换成是破坏脚本的路径和参数,比如fdisk -f等,造成破环系统无法运行的目的。
      • 重定向漏洞,用户可以构造如知名网站淘宝的重定向连接,形如打折新款,引导用户点击后进入钓鱼网站,在界面上让其进行登陆用以获取用户的密码。
    • 漏洞评分:10
    • 检测难度:容易
    • 修复难度:容易
    • 建议修复方法
      • Apache团队紧急发布了Struts 2.3.15.1安全更新版本,可升级到此版本来解决上述问题。struts2 升级至2.3.15.1.docx
    • 检测工具:Strut2漏洞利用工具
  • OpenSSL远程内存泄露漏洞
    • 漏洞描述:OpenSSL的某个模块存在一个BUG,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的openssl服务器内存中长大64K的数据。也就是说,当攻击者得到这64K数据后,就有可能从数据中得到当前用户的用户名,密码,Cookies等敏感信息,更要命的是,这是远程获取的,也就是攻击者只要在自己电脑上提交恶意数据包,就能从服务器上取得这些数据。
    • 漏洞评分:8.97
    • 检测难度:容易
    • 修复难度:容易
    • 建议修复方法:建议升级至OpenSSL 1.0.1g。根据已经公开的信息,该漏洞影响分布情况如下:
      • OpenSSL 1.0.1f (受影响)
      • OpenSSL 1.0.2-beta (受影响)
      • OpenSSL 1.0.1g (不受影响)
      • OpenSSL 1.0.0 branch (不受影响)
      • OpenSSL 0.9.8 branch (不受影响)
    • 检测工具:http://www.scanv.com/lab
  • BashSmash/Shellshock漏洞
    • 漏洞描述:Bash是用于控制Linux计算机命令提示符的软件。黑客可以利用bash环境变量的不当处理漏洞,它可以引发恶意类型的远程执行代码,从而有可能获取最高权限。漏洞检测命令:env x='() { :;}; echo vulnerable' bash -c "echo this is a test",如果输出vulnerable表示存在漏洞。然后只需要对bash完成升级即可修复漏洞。
    • 漏洞评分:10
    • 检测难度:容易
    • 修复难度:容易
    • 建议修复方法:升级bash
      • CentOS、红帽系列可通过更新 bash 并重启系统来解决这个问题: yum update bash 或者yum -y update bash。
      • Ubuntu 用户可以通过如下命令打补丁,无需重启: apt-get update apt-get install bash。
    • 检测工具:http://bashsmash.ccsir.org/ http://shellshock.brandonpotter.com/
  • 文件上传导致任意代码执行漏洞
    • 漏洞描述:文件上传导致任意代码执行,或者webshell后门
    • 漏洞评分:10
    • 检测难度:中等
    • 修复难度:容易
    • 建议修复方法:增加文件上传时的验证
  • 任意文件遍历下载漏洞
    • 漏洞描述:利用这个漏洞读取系统文件内容及进行目录遍历
    • 漏洞评分:10
    • 检测难度:容易
    • 修复难度:容易
    • 建议修复方法:添加权限限制,过滤用户输入,进行检查
  • 未授权访问漏洞
    • 漏洞描述:绕过验证,访问重要信息
    • 漏洞评分:10
    • 检测难度:容易
    • 修复难度:容易
    • 建议修复方法:增加验证,修改后台路径
  • IIS写权限漏洞
    • 漏洞描述:
      • 服务器IIS配置不当,用户可以匿名上传文件或可执行代码。如果网站存在IIS写权限漏洞,攻击者一般通过以下几种方式进行恶意攻击:
        • 直接上传文本格式文件;
        • 通过修改网站原有文件达到恶意攻击的目的,如通过修改网站css文件实现挂马;
        • 通过move方法上传asp格式木马文件;
        • 结合IIS6.0文件名解析漏洞,上传xxx.asp;yyy.txt格式的木马文件。
    • 漏洞评分:10
    • 检测难度:中等
    • 修复难度:中等
    • 建议修复方法
      • WEB服务器扩展里设置WebDAV为禁止;
      • 网站主目录权限配置里禁用写入权限。
  • SQL注入漏洞
    • 漏洞描述:SQL注入漏洞完全是利用了将包含了某种目的的SQL语句,通过关键变量插入到程序中正常的数据库操作语句里。程序一旦发生注入漏洞,就会引发一系列安全隐患。SQL注入漏洞是不分语言的,无论用什么语言开发的程序,只要涉及对数据库的操作,都可能存在SQL注入漏洞。
    • 漏洞评分:7.79
    • 检测难度:容易
    • 修复难度:容易
    • 建议修复方法:SQL语句的使用需检查
    • 检测工具:sqlmap、Acunetix Web Vulnerability Scanner 8
  • 权限绕过漏洞
    • 漏洞描述:允许攻击者绕过某些安全限制并执行未经授权的操作。
    • 漏洞评分:4.96-10
    • 检测难度:容易
    • 修复难度:中等
    • 建议修复方法:添加权限限制,登录后才能操作。
  • 文件包含漏洞
    • 漏洞描述:由于开发人员编写源码,开放着将可重复使用的代码插入到单个的文件中,并在需要的时候将它们包含在特殊的功能代码文件中,然后包含文件中的代码会被解释执行。由于并没有针对代码中存在文件包含的函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端解释执行。文件包含攻击中WEB服务器源码里可能存在inlcude()此类文件包含操作函数,可以通过客户端构造提交文件路径,是该漏洞攻击成功的最主要原因。
    • 漏洞评分:4.96
    • 检测难度:容易
    • 修复难度:中等
    • 建议修复方法
      • 严格检查变量是否已经初始化。
      • 建议假定所有输入都是可疑的,尝试对所有输入提交可能可能包含的文件地址,包括服务器本地文件及远程文件,进行严格的检查,参数中不允许出现../之类的目录跳转符。
      • 严格检查include类的文件包含函数中的参数是否外界可控。
      • 不要仅仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
      • 在发布应用程序之前测试所有已知的威胁。
  • XSS跨站脚本攻击
    • 漏洞描述:用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息。
    • 漏洞评分:4.3
    • 检测难度:较难
    • 修复难度:较难
    • 建议修复方法
      • 验证所有输入数据,有效检测攻击;对所有输出数据进行适当的编码,以防止任何已成功注入的脚本在浏览器端运行。
      • 明确指定输出的编码方式:不要允许攻击者为你的用户选择编码方式(如ISO 8859-1或 UTF 8)。
      • 注意黑名单验证方式的局限性:仅仅查找或替换一些字符(如"<" ">;"或类似"script"的关键字),很容易被XSS变种攻击绕过验证机制。
      • 警惕规范化错误:验证输入之前,必须进行解码及规范化以符合应用程序当前的内部表示方法。请确定应用程序对同一输入不做两次解码。
    • 检测工具:Acunetix Web Vulnerability Scanner 8
  • 弱口令漏洞
    • 漏洞描述:弱口令漏洞(人们习惯称为弱密码),弱口令的危害就犹如你买了个高级保险箱,什么刀斧工具都破坏不了它,不过遗憾的是你把钥匙挂在了门上。这个和网站管理人员的安全意识实在拖不了关系,网站上线管理员帐号本不该存在弱口令,更不要说存在默认管理帐号和口令。
    • 漏洞评分:4
    • 检测难度:容易
    • 修复难度:容易
    • 建议修复方法
      • 提高安全意识;
      • 修改管理员帐户口令(8位以上、数字+英文大小写+特殊字符);
      • 可设置管理员首次登陆必须修改默认密码;
      • 启用密码复杂度策略,规定设置密码必须符合复杂度要求。
  • DDOS攻击漏洞
    • 漏洞描述:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。DdoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DdoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项指标不高的性能,它的效果是明显的。
    • 漏洞评分:5
    • 检测难度:容易
    • 修复难度:容易
    • 建议修复方法:安装造成漏洞所用软件的最新补丁
  • 信息泄露漏洞
    • 漏洞描述:网站自身源代码、用户名、密码、配置等重要信息被网页公开或下载。
    • 漏洞评分:5
    • 检测难度:容易
    • 修复难度:容易
    • 建议修复方法:删除敏感信息
  • 设计漏洞
    • 漏洞描述:网站设计架构方面有缺陷,造成黑客攻击,信息泄露等。
    • 漏洞评分:5
    • 检测难度:难
    • 修复难度:难
    • 建议修复方法:升级到最新版本
  • DNS域传送漏洞
    • 漏洞描述:很多公司会对DNS服务器进行主备配置而DNS主备之间的数据同步就会用到dns域传送,但如果配置不当,就会导致任何匿名用户都可以获取DNS服务器某一域的所有记录,将整个企业的基础业务以及网络架构对外暴露从而造成严重的信息泄露,甚至导致企业网络被渗透。
    • 漏洞评分:3
    • 检测难度:容易
    • 修复难度:容易
    • 建议修复方法:更改DNS设置
  • Redis漏洞
    • 漏洞描述:Redis默认情况下,会绑定在0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。
    • 漏洞评分:10
    • 检测难度:中等
    • 修复难度:容易
    • 建议修复方法
      • 指定redis服务使用的网卡 (需要重启redis才能生效)在 redis.conf 文件中找到 “# bind 127.0.0.1”,把前面的#号去掉,然后保存。注:修改后只有本机才能访问Redis。
    • 漏洞描述:
    • 漏洞评分:
    • 检测难度:
    • 修复难度:
    • 建议修复方法
    • 检测工具: