绿盟2017Web安全漏洞加固手册v20.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
绿盟2017Web安全漏洞加固手册v20 绿盟2017Web安全漏洞加固手册v20 PAGE / NUMPAGES 绿盟2017Web安全漏洞加固手册v20 Web破绽检测及修复方案 ■ 版本 ■ 日期 2016-04-28 ? 2019 绿盟科技 目 录 Table of Contents WEB破绽检测及修复方案 . 1 1 WEB安全破绽检测与修复 6 认证和受权类 6 密码明文传输 . 6 用户名可列举 . 6 暴力攻击 . 7 会话表记未更新 . 8 未受权接见 . 9 文件上传破绽 . 11 任意文件下载 . 13 柔弱的 SSL加密算法 . 15 越权接见 . 19 命令履行类 20 Struts2 远程命令履行 . 20 Jboss 远程代码履行 . 23 远程代码履行破绽 . 24 文件包含 . 26 逻辑攻击类 27 考证码功能缺点 . 27 并发破绽 . 28 慢速攻击 . 28 短信攻击 . 29 注入攻击类 30 SQL注入 . 30 XML注入 . 37 CRLF注入 . 38 XFF注入 . 39 XPATH注入 . 41 命令注入 . 42 链接或框架注入 . 43 Json hijacking/Json挟持注入 44 宽字节注入 # . 45 客户端攻击类 46 XSS跨站脚本攻击破绽 . 47 跨站恳求假造( CSRF) . 55 不安全的 HTTP方法 . 57 信息泄漏类 59 目录阅读 . 60 Web服务器控制台地点泄漏 60 PHPInfo() 信息泄漏 . 64 POODLE信息泄漏破绽 . 64 .SVN信息泄漏 . 65 备份文件泄漏 . 66 内网 IP 地点泄漏 . 66 Cookie 信息泄漏 . 67 异样信息泄漏 . 68 敏感信息泄漏 . 72 IIS 短文件名泄漏 # . 73 Robots 文件信息泄漏 # . 74 其余 75 跨域接见破绽 . 75 URL重定向 . 75 DNS域传递破绽 . 77 Web服务器剩余端口开放 . 79 PHP multipart/form-data 远程 DOS破绽 79 ASP.NET Padding Oracle 攻击 # 81 HTTP Host 头攻击 # . 82 SSRF攻击 # . 84 TLS1/SSLv3 重磋商破绽 # . 85 Web服务器分析破绽 # . 86 2 附录 错误!不决义书签。 WEB常有检测工具 错误!不决义书签。 STRUTS2 破绽利用 POC: 错误!不决义书签。 JBOSS1.0.0 破绽利用 EXP 错误!不决义书签。 Web安全破绽检测与修复 缩略语清单 缩略语  全称 CRLF  \r\n  回车换行 LDAP Lightweight Directory Access Protocol 轻量级目录接见协议 XFF X-Forwarded-for 头 SessionID 标记会话的 ID Web Service Web服务是一种面向服务的架构的技术,经过标准的 Web协议供应服务,目的是保证 不同平台的应用服务能够互操作。 SOAP Simple Object Access Protocol 简单对象接见协议 XSS Cross Site Script跨站脚本 SSL (Secure Sockets Layer 安全套接层 ), TLS 继任者传输层安全( Transport Layer Security , XML 可扩展标记语言 (Extensible Markup Language) XPATH XML路径语言 (Xml Path Language) AWVS Acunetix Web Vulnerability Scanner POODLE破绽 (Padding Oracle On Downloaded Legacy Encryption vulnerability) SVN Subversion 的简称,是一个开放源代码的版本控制系统 Web安全破绽检测与修复 认证和受权类 密码明文传输 破绽名称 破绽描绘 检测条件 检测方法  密码明文传输、 密码明文传输一般存在于 web网站登录页面,用户名或许密码采纳了明文传输,简单被嗅探软件截取。 1、 已知 Web网站拥有登录页面。 1、 找到网站或许 web系统登录页面。 2、 经过过对网站登录页面的恳求进行抓包,工具可用 burp 、 wireshark 、filder 、 等等,剖析其数据包中

文档评论(0)

150****6215 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档